269 73 31MB
German Pages 269 Year 1991
age
Netzwerke
EBENEN Brno
|
|
net-Buch
EHI
nee
en
Bernhard Baer Netzwerke
- Thomas Pinegger
net-Buch Telekommunikation Schriftenreihe der
Zeitschrift für angewandte Telekommunikation net Herausgegeben von Prof. Dr. Wernhard Möschel
Prof. Dr.-Ing. Karl-Ludwig Plank Prof. Prof. Prof. Prof.
Dr. Dr. Dr. Dr.
Eckart Raubold Dietrich Seibt Carl Christian von Weizsäcker Dres. h.c. Eberhard Witte
Netzwerke Eine Einführung aus kommerzieller und technischer Sicht
von
Bernhard Baer und Dr. Thomas Pinegger
AR
R. v. Decker’s Verlag, G. Schenck Heidelberg
Bernhard Baer, geb. 1965, Studium des Wirtschaftsingenieurwesens an der Technischen Hochschule Darmstadt. Berater bei Telematics, Frankfurt, zu X.25Netzwerken, Datenkommunikation und Verkaufsschulung; Berater in der Teleconsulting zum Bündelfunk.
Dr. rer. nat. Dipl.-Inform. Thomas Pinegger, geb. 1958, Studium der Informatik an der Technischen Universität München; 1987 Promotion an der Univeristät Passau; 1989 Berater für KI und DBP TELEKOM bei ExperlTeam, Köln; 1990
Netzwerkdesigner
bei Telematics,
Frankfurt;
1991
Senior Account-Manager
bei
CBis, Köln, mit den Arbeitsgebieten Netzwerkmanagement, Abrechnungssysteme, Systemintegration, private Netze (VAN, WAN).
Die Deutsche Bibliothek - CIP-Einheitsaufnahme Baer, Bernhard: Netzwerke : eine Einführung aus kommerzieller und technischer Sicht / von Bernhard Baer und Thomas Pinegger. Heidelberg : v. Decker, 1991 (net-Buch Telekommunikation)
ISBN 3-7685-1091-3
NE: Pinegger, Thomas:
©
1991 R. v. Decker’s Verlag, G. Schenck GmbH, Printed in Germany
ISBN
3-7685-1091-3
Heidelberg
Vorwort Immer mehr Menschen, Techniker sowohl als auch Kaufleute, müssen sich mit der Telekommunikation beschäftigen. Der Grund dafür ist das rasche Vordrin-
gen der Telekommunikation in neue Bereiche des Berufs- und sogar des Privat-
lebens. Immer mehr Kommunikationsabläufe und organisatorische Strukturen werden durch den Einsatz der Telekommunikation entscheidend verändert. Er-
möglicht wird diese rasante Entwicklung im wesentlichen durch zwei Faktoren:
der technologischen Fortentwicklung und der rechtlichen Liberalisierung des
Umfeldes der Telekommunikation.
Die schnell fortschreitende technologische Entwicklung ermöglicht heute Telekommunikationssysteme, die vor kurzem nicht realisierbar erschienen. Die Ver-
mittlungs- und Übertragungssysteme in modernen Anwendungen der Telekommunikation sind heute kombinierte Hardware- und Softwaresysteme. Die Entwicklung dieser Systeme erfolgt nach internationalen Standards, wodurch ein riesiger Markt für solche Systeme entsteht. Angesichts des großen Markts für Telekommunikationssysteme und angesichts der Unflexibilität von Monopolstrukturen, auf rasche Änderungen zu reagieren, haben die meisten Regierungen beschlossen, die Post- und Telekommunika-
tionsstrukturen ihrer Länder zu liberalisieren und die vorhandenen Monopole aufzulösen.
Dadurch
ist es nun
möglich,
technische
und
kommerzielle
Netz-
werklösungen zu schaffen, die "gestern noch verboten” waren und bei besseren
Eigenschaften zudem noch preiswerter sind. Somit kann ein Unternehmen durch gezielten Einsatz der Telekommunikation seine Wettbewerbsfähigkeit entscheidend verbessern.
Die meisten Unternehmen planen im Umfeld der Liberalisierung den Aufbau von zukunftssicheren Unternehmensnetzwerken, den "Nervensystemen” jedes
Betriebs, um wettbewerbsfähig zu bleiben. Hierbei gibt es diverse Überlegungen zu berücksichtigen, die den effizienten Einsatz des Netzwerkes entscheidend beeinflussen. Es ist das Anliegen dieses Buches dem Leser einen Einstieg in diese dynamische
Welt der Telekommunikation zu vermitteln. Dabei sind die Zielgruppe weder ausschließlich die Kaufleute, noch ausschließlich die Techniker. Wie schon erläutert wurde, kann ein fundamentales
Verständnis der sich rasch verändernden
V
Telekommunikation nicht ausschließlich aus einem der beiden Bereiche Technologie oder Liberalisierung gezogen werden.
Deshalb werden beide Aspekte im Buch gleichberechtigt behandelt und möglichst oft gemeinsam dargestellt. Dieses Vorgehen hat sich für die beiden Autoren bei den in der Vorbereitung von Seminaren und der Beschreibung von Netzwerkkonzepten für Unternehmen gemachten Erfahrungen als sinnvoll erwiesen. Das Buch führt den Leser von den kommerziellen Betrachtungen schrittweise hin zu den technischen Darstellungen. Das Kapitel 1 erläutert die Bedeutung der Kommunikation in der modernen In-
dustriegesellschaft.
Kapitel 2 analysiert den Begriff der Kommunikation und gewährt einen Einblick in die Problematik der Datenkommunikation. Besonderes Augenmerk wird dabei auf die Belange der betrieblichen Kommunikation und auf Netzwerke gelegt. Die möglichen Technologien moderner Netzwerke werden in Kapitel 3 angeführt. Besondere Beachtung finden hierbei das ISO/OSI-Referenzmodell, nach dessen
Richtlinien
die meisten
Netzwerkmanagement.
Netzwerke
aufgebaut
werden,
und das Thema
Kapitel 4 stellt den Lebenszyklus eines Netzwerks dar und erläutert die derzeit angebotenen Lösungen zum Betrieb von Netzwerken: privates Netzwerk, Carrier Netzwerk und Facility-gemanagetes Netzwerk.
Installiert sind im wesentlichen zwei verschiedene historisch gewachsene Typen von Netzwerken: Mainframe-orientierte Netzwerke einerseits und untereinander verbundene
Local Area Networks
andererseits. Kapitel 5 stellt diese beiden
Typen vor und erläutert, welche technischen Komponenten in Netzwerken anzutreffen sind. Dabei finden einfache Modem-Strecken ebenso Beachtung wie Local Area Networks, Multiplexer- und Satellitennetze.
In Kapitel 6 werden die Verfahren der Kommunikation dargestellt. Dieses Kapitel kom von tige und
VI
beschreibt (Datex-L, Local Area Trends für ATM.
die Funktionsweise der Dienste der Deutschen Bundespost TeleDatex-P, Direktruf, Telefonnetz und ISDN), die Funktionsweise Networks (Ethernet, Token Ring und Token Bus) und zukünfHochgeschwindigkeitsnetze wie FDDI-I & II, DODB, B-ISDN
Protokolle sind der Gegenstand von Kapitel 7. Hier wird allerdings mehr auf das generelle Prinzip die Protokolle und der sie erstellenden Gremien eingegangen als auf die tatsächlich fixierten Definitionen. Die Funktionsweisen der relevanten Protokolle sind bereits in Kapitel 6 beschrieben.
Alle Kommunikationsformen haben gewisse grundlegende Mechanismen gemeinsam:
Verbindungsaufbau und -abbau, Pakete, Fehlersicherung, Adressie-
rung und Codierung der Informationen. Diese Grundmechanismen werden in Kapitel 8 beschrieben.
In Kapitel 9 sind die elektrophysikalischen Prinzipien für den technisch interessierten Leser dargestellt. Hier werden die Techniken der Aufbereitung und der Übertragung von Datenströmen, die Modulation und das Multiplexen, erläutert.
Es ist das Anliegen der Autoren, durch Querverweise zwischen den Kapiteln dem Leser Zusammenhänge zu erschließen.
Frankfurt a. M., im Sommer
Bernhard Baer
199]
Dr. Thomas Pinegger
vu
Inhaltsverzeichnis Vorwort
Einführung - Wettbewerbsfähigkeit und Kommunikation ...... Kommunikation und Netzwerke Was ist Kommunikation? .....uesessesssssssssonsssrsessensensensunnsessunnessenennn
Erzeugung und Transport von Nachrichten..............esscrsnssesseseenne Die Interpretation der empfangenen Nachricht...
SI
2.1 2.1.1 2.1.2 2.2 2.2.1 2.2.1.1 2.2.1.2 2.2.1.3 2.2.1.4 2.2.2 223° 2.3 2.3.1 2.3.2 2.3.3 2.3.4 2.4 2.4.1 2.4.2 2.4.3 2.4.4 2.5 2.6 2.6.1 2.6.1.1 2.6.1.2 2.6.1.3 2.6.2 RT 2.7.1 2.7.2
Möglichkeiten der betrieblichen Kommunikation ......... nes Einige Beispiele für betriebliche Kommunikation ........................ Papierloses Büro ..........eeseusssnsssesssrsssssnnenssssnusaessnnennnssnnnnennnnnsnnansen
Moderne Hilfsmittel für Mitarbeiter im Außendienst ...................
Speditionen ...........u.2rn0ursursnssosnnesssnnesunennnnnnnannannennnssonnansnsnonnsanenanen Die derzeitige betriebliche EDV -Struktur. .................nesnesenee "Entwicklung betrieblicher Netzwerke...................ursesoessesnneennnn Wesentliche Grundbegriffe von Netzwerken ..........uneennnseeneseenenn Kommunikationsströme in Netzen ........unssescaesensensaessossnnanenennennne
Die Übertragungskapazität ...enessenennsenneneensnnnnenenennnnnennnnnnennennennnnen Der Begriff des vermittelnden Netzes ............unnsnsnssnensonsensnenennen Das Zwei-Schichten-Konzept................unnsoenssnsssnernnsnsnnnenessennen Effiziente und kundenfreundliche Netzverwaltung.........enn. Die Aufgaben und Ziele von Netzwerk-Managementsystemen.... Das Netzwerk-Kontrollzentrum ..............200.2220222202 2202200 snson essen Das technische Netzwerkmanagement ..........nenesnsenssnnesnenanenen Das kaufmännische Netzwerkmanagement...........csesseesorsssensensorenn Die Integration verschiedener Dienste ...........unuur0ersernneseessnnsnnnenennne
23
Probleme der Datenkommunikation.......reseessensesnesnsennnsnnensesnenennen
Die Qualität von Netzwerken ...eesersoesssnssnnnnnnsonsnonsnnnnononennnsnennensenn Die Verfügbarkeit von Netzwerken.................220ssessosssossseononennensaen Fehlerrate........esennesnesseennsesesnoesunsonsnnssonsnnnsnnnnonsonnnnnesnnennansnnesensonen Die Transparenz............ussesesnssnennsnsnnensnnsnnsnonsnonnonsnonnsonsnsennnonsnnnonen Die Probleme der Datenkommunikation .........zrssensesnessensnnseennnennnns
Datensicherbeit...........nneseennssennsennsesensensseunsunssennrenssannennsennseannenn
Schutz vor Datenverfälschung.......uerseesesarsssssensenseneneenennnnnesnnnnnn
Schutz vor Datenmißbrauch ........srsersessessesnorsonsosnenonnnsnnnennennnnnnn
IX
3.
Netzwerkarchitektur
3.1 3.1.1 3.1.2
Netzwerkarten .u.....022.0000044002000000n0nnnennnnesnnnennnnsesnnnsannnsnnenonnornsnannn _Netzwerktopologien ...............uunesesesnnsesensenessnnnnnnnnsnnsnnnnennnnnnnsnnnn _Backbone-Netz und Schalenmodell ...........cuuuuseesnneneseneneeennenenenneenn
3.1.3
Local, Metropolitan und Wide Area Networks ................ uses
3.1.4 3.2 3.2.1 3.2.2 3.3 3.3.1 3.3.2 _ _ 3.3.3 4. 4.1 42
Unterscheidung nach Dienstart..........csenennnensenessnnsenennenennnnennen Das OSI - Modell ..............mu0su0neneonnenoenneneuntsnnsnenonnunnennenonnoensnnnnnnnn Die Aufgaben eines Protokoll.................usersnnnnsrsrsorsernnnnnennoneen Die sieben Schichten des Modells.....................uunsenssessnsnesnnee Intelligentes Netzwerk durch Netzwerkmanagement.......n.nccn Anforderungen an das Netzwerkmanagement.........uenne Aufbau eines Netzwerk-Managementsystems ......ceennennnennn Die Arbeitsweise eines Netzwerk-Managementsystems.......n. Der Betrieb von Netzwerken Der Lebenszyklus eines Netzwerks.................2000200s00e0sunssnnsennnnenn Das Entscheidungsdilemma - welche Netzwerklösung ist sinnvoll? ..........uesnenesessessosonesonononsnssnonsnsanannnnonennnnnnsnnsnonnonsannsasane
4.3
Betrieb von Netzwerken.......unssensssssessssnsnennenennennennennnnnnensnnnnnnnnnn
4.3.1 4.3.2
Das Value-Added-Prinzip......useeesssessessseessnessnessnnsenennnonnnnnnonnnnenenn Privates Netzwerk...........sesssssenssssnorsssssnsnononnsnnsnnnnnnnonnennennnonnne
4.3.4 4.3.5
"Facility-gemanagetes" Netzwerk .........unuuneesessenensensennnennnsunnen Zusammenfassung ...........22.22.000s0n0ssenannnsononnnsnennsssensessonsnnnsnnsannnen
BE
Dietechnischen Bauteile von Netzwerken «nennen
4.3.3
5.1
Carrier-Netzwerk ..........c.ouu0ennsnennnsnennsnnnnennnnonsonennnnnensennennsnenonsnsnnn
Funktionale Komponenten eines Netzwerkes .....ucneeesenseennnennnn
5.2
Die Hardware-Komponenten der einzelnen Netzwerktypen .........
5.2.1
Netzzugangskomponenten.......eccesnsensenssensnnnennsonnennennnennassssnensan
5.2.2 5.2.3 5.24 5.25
_Netzaufbau mittels Local Area Network .......nnesesnsenseennennenennnn Historischer Netzaufbau ..............00sensenesessessesssnesnnsannesnsennsonsennennen _ Weiterentwicklung des historischen Netzwerkes... Dienstübergreifendes Trägernetz (ISDN...
5.2.6 5.2.7
Weitere Netzwerk-Komponenten ....esesssessuesessnesensneneesnernennnenennnenn Satellitennetz ........unneneeseenesnennennennnnennnnnnnnennennenennennnonsnnsnnsnssnnsnnsnnnen
5.3
5.3.1 5.3.2 5.3.3 5.34
Die Übertragungsmedien ......uunenssensensenenennsnnnnenennnnnnnnnennnnnennnnenenennn Verdnlites Kupferkabel.................enenssensonsesenessnenennensnsnnennsnnnnnnn
Koaxialkabel.................enn00nsennennsenennennenesnennennennnnensennnnnenensorsnanenann Lichtwellenleiter..........enesesssessnssesnssnsnssnssnsnesnesnesnnsnnsnennnnansnnnnsenen _ Funkstrecken...........uunsesesensenssorsnsnsosnnensnnsnsnnnensensenneossnsnsonsensrnsnnsnnnnn
5.3.4.1 5.3.4.2 5.3.5
Richtfunk ...............nsesnsnssnsnenssnnnennsnnnnnnssnnonsnssennnssorsnsnnesennnsen Satellitenfunk...............enneon20n000nesonsonsosnensensennonsunsensonnannossnsenensensnone Vergleichsübersicht..........nseessersssssnsssessesnssnssnnsssensnnnnsernsnnoenannnenn
6;
Yerführen der Kommunikation.
6.1
Verbindungsarten .............20022000000n0snsnananossnunsnnrsunnonsnonsnnnssnennornnannennn
6.1.1
Die Verbindungsfom ...........uuesrseseroernesnssnsssensnsonsonssensersonssensannone
6.1.1.1
Permanente Verbindung .........useenssenenersonssennonnnnsnonenanannnnannnannnnnnnne
6.1.1.3
Virtuelle Verbindung.............eeessessnsssesnnensonsannsenssensonsnsnnenonennunnnn
6.1.2.2
Halbduplexbetrieb. .............uunsersesennnessonssonsnnennnsnersonnnansnnesnnnnnnesnonsen
6.1.2.4
Übertragung mit Hilfskanal............nnnssseneeemnennnnenns
6.1.1.2 6.1.2 6.1.2.1
6.1.2.3
Semipermanente Verbindung ...........rsersesssrsersersneessnsnersersansoennennonn Duplexbetrieb ........uneesnsessnsnanensssnenasnnenessnnnennnnnnonsennesonsesonnnnnennenne Simplexbetrieb..........nnesnessnsnenssnnensensannnesnsnnenssnnnessnnnnsnnnensnsnennn Vollduplexbetrieb.............zcsessessesessessassnsossesnennssnessssnensensnrsunssnnnon
6.1.3
Synchron und Asynchron ..........uresersessnrsorsossoeneenernonsonsonssensnsssnnnenn
6.1.4 6.1.4.1 6.1.4.2 6.2 6.2.1
Zwei Anwendungsbeispiele............nssesnesnssnnensnssnnssnnennnennnnnone Eine Batch-Anwendung......reresesesesnssnnsnsnsenessnsnsennennsnnsnnssnnsonenenne Eine Dialog-Anwendung .........uunesssenssssneunsssnnsnnnsennnenenonsonnenananonnn Datex-L............uueesscsssssssnnensnssonensanssnnsnensnnsnnssnnnnnnsnnsnnnsunssusennonsnnnene Leistungsmerkmale von Datex-L ............nenscssensessnssnessnnennnnsnnenannn
6.24
Gebühren von Datex-L ...........nunennsessesenesssenennsnsonsnennenneennnannorenenn
6.2.4.1
Die einzelnen Gebührenpositionen.......ereeseenesserseesesonsnesensnnsnennnnnne
6.2.4.2
Berechnungsbeispiele ............nersnssonsnnssnssaesunsnosonnennnesonsnonannneann
6.2.2 _ Verkehrssteuerung im Datex-L-Netz...............unnnsessnsorsneenennen 6.2.3 _ Einsatzmöglichkeiten von Datex-L.................uenenssnsesnnserenennenenenn
6.3 6.3.1
Datex-P.....enesenersessesnesnsnnnnsnnonennnnnnnenennnennenenenennennnsnsnnnnanssernnnsnnsnnn Grundbegriffe der Paketvermittlungstechnik und
6.3.2
der Aufbau des Netzes............uesnsenessssnnssorsonseensonsnnnsnnennessnnnnnnsnonenen _ Leistungsmerkmale der Datex-P Dienste ......................enne
6.3.2.1 6.3.2.2 6.3.2.3 6.3.2.4
6.3.3 6.34
Erklärung der möglichen Datex-P-Leistungsmerkmale ................. Leistungsmerkmale Datex-PIO..............20.00s0nm0nn2nnsnenennnennennen nun Leistungsmerkmale Datex-P20...........nueseeseeseesersersornennonsonneesennnnnnn Kurzbeschreibung der Datex-Dienste P32 und PA2 ..........nesnene.
_ Verkehrssteuerung im Datex-P-Netz...............nonnsneesensersnesonnenn
Einsatzmöglichkeiten von Datex-P .....unceronesserscssenensennnennnennnnnnnenne
6.3.5 6.3.5.1.
Gebühren von Datex-P .......unesnrsessenspssusorssennsnnnsnsnesennennossanensenn Die einzelnen Gebührenpositionen............zescesensessersorsonsensersannsnenen
6.3.5.2
Berechnungsbeispiele ........userennessosnsessnennnnnosnnennnnnnenensnnansonnessnnenonne
6.4 6.4.1 6.4.2 6.4.3 6.4.4 6.4.4.1 6.4.4.2 6.5 6.5.1 6.5.2 6.5.3 6.5.3.1 6.5.3.2 6.6 6.6.1 6.6.2 6.6.3 6.7 6.7.1 6.7.2 6.7.3 6.7.4 6.8 6.8.1 6.8.2 6.8.3 6.8.4 6.8.5 6.8.6 6.8.6.1 6.8.6.2 6.8.6.3 6.8.7 6.8.8
w
6.10 6.10.1
Xu
Datenübertragung im Telefonnetz.............eurserersessesesnsensesnesnennn
119
Netzaufbau....................22ne0000ne0nsonsonnossossnenasnennernanansnsnannensornnssnenen Vermittlungsprinzip..........sessssersansnnsnssnnenssnnnsnnssonesnennnsnnsannesnnnnne
119 121
Gebühren der Wählverbindungen......................200200020s0nn nennen
122
Direktnf.............cscsessssnssnnssnnsonsnnesnnennnsonssnnnnnonsonsnnnanersnassnerenesen
125
Die einzelnen Gebührenpositionen..........usersessensensonsnnsennesnnennnsen
126
Leistungsmerkmale der Wählverbindungen ..............2....2..0200220002.0 Die wesentlichen Gebührenpositionen (Stand 10.89) ................. Berechnungsbeispiele ................es0rsorsssessessersensersensnsnenunsonsnensunnenne
Netzaufbau und Vermittlungsprinzip ............urersereessorsersensersonsonnen Leistungsmerkmale...............000u00000000s0esusnessensnssosssanensssennonsnnnesennnenn Gebühren bei Direktruf..............u.nseesnssessesssnssnnssensnnsnonannnnnnsnnnannn
121
123 124
125 126 126
Berechnungsbeispiele ...........uuneeessnssssusnensnesunnnnsonnnsonnernrsnnnnennneenenn Ethemet .......ecessesessonesssesennnsnnennnnonsoroennenennnosnnrnnesnnnensneronennsonsnnennans
127 128
Die Vorläufer von Ethernet ..................2..220r222022200nnonsnnnsnonsennannens
128
Was bedeuten CSMA und CSMA/CD?
........nnnneesersorsersennenennsonnonn
130
Token....enesennesneersesennenesnenosnnnnnnnsnsnnnnenennentnosnennnnenennosnnansnnnorsnnnsennenn
130
Das Token- Verfahren .........zusussesseenesssssesnessennennenensnenesnsnsenssnssnsonsenn Prinzipielle Unterschiede zu Ethemet ..................00nnsnssnenesensann Token Ring ............unussneesensnnnseesnnsonsnorsonsonsnnesnnsnnnsnnnnnnrnersnnnsnne nenn
131 131 132
Token Bus................2.222000220400nnsonoennnnnnnsnennnnnnnssnnnssesannnessossensenensnnn
133
Integrierte Sprach- und Datennetze..............nnnsnnenn
134
Die Entstehungsgeschichte und Voraussetzungen für die Entwicklung von ISDN.............cesersersensessnssenssnsesonsnennensensnneannen
135
Das ISDN-Grundkonzept ............cnsonsonsrsensnnnnnonnnrensonnoonsnsnasnesnanenn
135
Merkmale des ISDN ................2.22240s020n0Benneon2nntnnnnesnennnennnnensnennnsnnnen Anschlußarten ...........unessesssersonsnnsnnennnrnnnunnnnnssnnsnsnnonsunnnsnsonn essen
136 137
Schnittstellen an ISDN ..............u2ucnsensonesnsnorsnonsnenennnosnnossannnnssonsnnnn
138
So und
138
Typischer Aufbau eines Ethemet-LAN............„neeenssesnenennennnn
ISDN .........2.2022nessesonnenennensnnnnessenesnsnnsssnnenennenenssonnsnonnonsnoosonenesosnnsnnn
S2PM Karannesssuanssausunnsnuennnnessnannnesnnnessunnnessnenannunnennenesnennnanununannne
129
134
Uko und U2pM zeeeekeeensennnnsessnnennnnnonsosnnnnnsnssnnnannnnnnnnnnssnnnnnsnnnnesensnnnen Terminaladapter für herkömmliche Schnittstellen ............sr.0.......
139 139
Hochgeschwindigkeitsnetze ......esoessesoesessesnersensnsnnensnnnannennsnensnssanenn
142
ISDN und X.25......uenesesssseenennrnessnnensnsnnnennsnnnnronnnonsnsnensnsasssnnnensen Eine Bemerkung zu den Gebühren von ISDN .........useenee B-ISDN...............nenenennsnssnsnensnonsnnnesonnenennesnsnsnnonssessesessensensnensansen ATM............sssnnsosusesnsnnnrnnennnsnsnenentsnsnenssensnsnnnsseannsennnanen FDDI.........nenesenenennenenrenennensnnensonnnenennosnnnnsnsnnsosnsnnsnensennnsenssnnenesnene
140 140 140 141 143
6.10.1.1
FDDI, Netzaufbau und Kennwerte ........uneeesenaeneenesenennneneennnnnnnennnne
143
Protokolle
147
6.10.1.2 FDDI-T................02000s00eneensonsennnnensnsnnnnnennennsnnsnnsonnansnnnensnssnnnnnanen 6.10.1.3 FDDI-N.......................0..0.222000sunursenensesossenensnsonsnsonnsnesernnennnonseenennn 6.102 DODB...........unenssessssessssussnnnnensnnnnnnnnnnnsnnnnennnnsnnsensnsnssnnsnensnsnnennnnnnn T. 71
144 145 145
7.1.1
Aufgaben von Protokollen.......uuessessessnssensnsnessnssnssnsnnennnsssnnennanenn
Protokolle und Standards .....................2022u2202220200220n00nnssnnsnansensnnnne
147
7.1.2 7.1.3 72 7.2.1 7.2.2
Standards und Marktakzeptanz......seeessesesenesenesnesnsonnnnennnsnneenennenennn Protokolle und Standards in offenen Systemen................rsereeesen Wer macht Protokolle?..............u20esuenoesonseennnnnennonenennnnnnennensnnensnnnn Internationale Standardisierungs-Organisation ISO..................... _Intemationales Beratungskomitee für Fernsprechen und
147 148 150 152
Telegrafie CCITT. ...........nnanenesesssnessssssesesesensnenennenonennnnannen
152
7.2.3 7.2.4 72.5 _ 73 73.1 7.3.1.1 73.1.2 73.2 _ 7.3.2.1 7.3.2.2 733
International Telecommunications Union ITU...............ceeee Das Sprachrohr der EG - die ETSI...............u0unneneeneennensennenne Vereinigung der europäischen Rechnerhersteller ECMA ............. Die Protokolle .............2..2022000000000000000000020000800000n onen enensnenneensenennensenn Die Protokolle von Datex-L und Datex-P ...............unenneensseseeneen Wichtige Protokolle des CCITT für Datex-L und Datex-P............ Das X.25-Protokoll...................0seensensssensnnennsssnesssnensnnenennnnenenn Der IEEE 802-Standard................2000ss0sssenensessnenssnsennonensnnnnnnsnensene Der IEEE 802-Standard und das OSI-Modell ...............nn Die einzelnen IEEE 802-Standards .........eerseessessenseneneeeeeneennnenneen Die Protokolle von ISDN ........uueesessesseseenenneennesnenensennnsonsonanesennennn
152 152 153 153 153 156 158 160 160 162 164
Die Kommunikation
165
8.
8.1
. . us es ocsn uesnesnu asnos os ensena na nsen e
Die Kommunikationssteuerung...........eeesesesessesnnssenennsnnenesensnennnen
8.1.1 8.1.2
Der Verbindungsaufbau.............uessencessesserseesenssensnsnnenseenenenenennenn Der Datentransfer ..............uncunnnsnsssssensnsssunsessnennenenensnssnnsann seen
8.14
Übertragungsfehler .......uneesnesesensessessnensesennnnnenenennnnnennennnnnnne
8.1.3 8.1.5
Rücksetzen des Empfängers ........uuuesnsssesssennesnesnennsensnennenensennennen
147
166 166 168
170
172
Die Verbindungsauslösung........uneseensesennensenensensessnnsensennnnennnenn
172
Die Kommunikationssteuerung..........ueesessessessennensnnsnnannsenonnennennen
173
8.2.2 _ Telefonverbindungen...............urensocsesssossnensensnnnsonsnnnnonnsennnnnnsnenenene 8.2.2.1 Das Pulswählverfahren.............usssesesssensseseenssensnnsnnsonsensnennnennnen
175 176
8.2.2.2
Das Frequenzwählverfahren ...........usenseseesoennenensensnnsonsnsnnsnennennnen
176
8.3
Pollen...............2..2000202000ssunnensnsnnsornonennnnnsonsnonnonnnnsssensnsssnsnsessensnsnenen
8.2
8.2.1
8.4
Datex-L.......nesnsesessesssensensesnsonsennennensansnennnnnnnsssnsnssnansnessssnnsannen
Start-/Stop-Verfahren ..............202002020000000000nnsesnnnnnnenonnnnnnnnssesennnennnnn
173
178
179 XI
8.5 8.5.1 8.5.2 8.5.2.1 8.5.2.2 8.5.2.3 8.5.3 8.5.4 8.5.5 8.6 8.6.1 8.6.2 87 8.7.1 8.7.2 8.7.3 8.7.3.1 8.7.3.2 8.7.3.3 8.7.3.4
9
9.1 9.1.1 9.1.2 9.1.3 9.1.4 9.2 9.2.1 9.2.2 9.2.3 9.2.4 9.2.5 9.2.6 9.2.7 93 9.3.1 9.3.2 9.3.2.1 XIV
Packets und Frames .............csorsonsonsossorsonsesorsnnnnrsnrsnsnnnannnnnensnnsnanann
180
Packets und Frames - der wesentliche Unterschied ......................
180
Vorteile der HDLC-Protokolle .......................nnnsnssensesnen HDLC Frame- und Betriebsarten ..............u...cnannsensensnnnnn
183 183
Entwicklungstendenzen der HDLC-Protokolle ...............00.0222000.
185
Fehlersicherung ...............2..200220n200200200000nnnennonnnnennnnsnennesnssnnsnnnnnnnannen Der Cross Redundancy Code (CRC.)............20.222200s00snnssnessenenesnnnne Der Block Check Character...........eesnssnnesnenssensnnensnennnenn Codes...............2002040022002020000000000nnansonssannnenenunannosnnnnansnonsnnsnnnnensnennonen
187 188 19% 191
Der BCD-Zahlen-Code................2202000000soesssssnenennonennennenennnornnenanen
192
Übertragungstechnik
201
Der Datenstrom.................2ss00400000nnnnronnsnnannnnnnnnonosssnsnnnsnesnnessensnns Sendegeschwindigkeit ............nenennennenesneoneonennennennnsnennenennennnanennen Parallel und Seriell ...................s02220004220r0n00unssnnossnssnesnsnsnnnsonsnennenen
202 202 203
Aufbereitung des Datenstromes ..........nrsorsensessessesnnnonsnnsnenennenosennsnnn
205
High Level Data Link Check (HDLC) .............enensesesenenennn
Prinzipieller HDLC-Frame-Aufbau.........unsneseneeeenen
SDLC .....ceensessssereussrsonnennsnnsnnnnnnonnnsnnrnnnnenonsonsonsnssnnsensesnnsnenonenennn Envelope-Technik...............rsoroeserserssnssnnennsnnsnnnennennnnonensnennnensnennn
Aufgaben der Codierung .........ue.u2r2u0020nennnnnanssonsnsennennonesesnsnennnnnenn
Die Der Der Der Der
verschiedenen Zeichen-Code ............nenennene gerserennseenn 5-Bit-CCITT-Code Nr. 2....n.2cunesconnenenneoosnenoneneonnsesannennnnenenn 6-Bit-Code ..........20.2420020000000ns@nsnnnnsnnnunensnnsnsnnnnnnonsonsnnnnnsnnsennnnene 7-Bit-ASCII-Code ............0c00020000000seennsonsonennnennenensnennnnnnnaneenn 8-Bit-EBCDIC-Code .........useusessesssenensnnssnsnensensnnnsennensnnanonnene
Grundlegende Begriffe.........cesesssesessesennnesernnnnnnnsennnennnnnnenennenenenenne
Die Übertragungsgüte.......enssessessesenessenssnennsnnenesnennsnnsnnennnenennennnnenn
Übertragung im Basisband .......uessessenessenenennennenenennnnannanenuennenenennen
182
184 186 187
191
194 195 196 197 199 201
203 205
Die Modulation.........eneenenseesessensenesonnennnnnnunnnsesnennsnnssnnnnnnnnnnnannanenen
207
Phasenmodulation..................emnessenesnesnennensnnnnnenonnonunennnsnnnennennennenene Phasendifferenzmodulation .........sseersensnessenensssnenensnennennennnneensseennen Pulscodemodulation ...........esorzorsersesonsossonsonsonsonnnsonensensssnnennsnnenenone
211 212 213
Multiplexverfahren ............zus0sunssorsonsennenossonsnnsonsesnnsneoneenssnnsnnnnnnnnnnn
215
Amplitudenmodulation ........e.aueeessssssscsssssssneonsnenssnenssnnnosunnesennnsenne Frequenzmodulation .............rsreorsorornsesneosnonsnnsenoonnnnonennsnnensnnennennn
Übertragung des Datenstromes .....uunesssenssssssensennnnsnnensnnennannnnnennenn
Zeitmultiplex-Verfahren .............eeesesscssensansossssesnsseseonnnnennnnenesnennns Synchrones Zeitmultiplex-Verfahren .............zu0us0sscuenenseeseenenennneen
207 210
215
216 216
9.3.2.2 9.3.3 9.34
Asynchrones Zeitmultiplexverfahren .........esenenesseennesnnnnnsenneennnn Frequenzmultiplex-Verfahren .........ennenesessonsensnsnennessanenenennssonennenae Amplitudenmultiplex-Verfahren .............00r00020200400n0nnaennesnnenenennenns
219 222 224
10.
Ausblick
227
Stichwortverzeichnis seereneesneesneennesesneennennonenanononnunanannannennnnnnnnnennsanennnsnnnennennen
233
Literaturhinweise annnnnkeersenseneesnennsesensnnnnnernnnnnnnensssnunnensnnnnseneneossssssnnnnnnsnenssnnne
243
XV
1.
Einführung - Wettbewerbsfähigkeit und Kommunikation
Wir leben im Zeitalter der Kommunikation. Unser Leben im privaten wie im ge-
schäftlichen Bereich ist geprägt vom Nachrichtenaustausch. Die Kommunikation mit Geschäftspartnern, Institutionen oder Freunden spielt eine immer größere Rolle in unserem Alltag. Dies fällt immer dann besonders auf, wenn es darum geht, die Kommunikation zu organisieren. In noch viel größerem Maße als die menschliche Kommunikation nimmt der Informationsaustausch zwischen nichtmenschlichen Kommunikationspartnern zu. So werden seit langem weite Teile unserer Wirtschaft vom Datenaustausch zwischen Datenverarbeitungseinrichtungen bzw. ihren Erfassungseinrichtungen be-
stimmt. Die Kommunikation innerhalb eines Betriebs und zwischen dem Betrieb
und seinen Geschäftspartnern hat sich zu einem entscheidenden Faktor seiner wirtschaftlichen Situation entwickelt. Sie ist zu einem Produktionsfaktor, gleichberechtigt neben
solchen wie der Standortwahl,
dem
Kapital
und den Arbeits-
kräften, geworden. Dies geht auch aus Untersuchungen hervor, denen zufolge
Angestellte ca. 40% ihrer Arbeitszeit mit dem Austausch von Informationen ver-
bringen. Dabei wird die Wettbewerbsfähigkeit eines Unternehmens entscheidend von der Qualität der Telekommunikation bestimmt. Beispiele hierfür lassen sich leicht finden: »
Ein Reisebüro hat im freien Wettbewerb kaum eine Chance, wenn es nicht per
Fernabfrage feststellen kann, ob ein gewünschtes Reiseziel noch über freie Zimmer verfügt und ob der benötigte Flug ebenfalls angeboten werden kann. ° Eine Fastfood-Kette läßt sich jede Nacht die Lagerbestände über Telefonverbindungen direkt von den Rechnern in den einzelnen Restaurants melden und
optimiert entsprechend den Verteilvorgang durch seine Lieferfahrzeuge. Dadurch wird zudem die Lagerhaltung effizienter und kostengünstiger. « Kundenberater einer Versicherung sind in der Lage, die Daten einzelner Kun-
den direkt und ohne Zeitverlust aus der Zentrale auf den Bildschirm kommenzu lassen. Sie können dadurch eine raschere und individuellere Beratung anbieten und bei anstehenden Entscheidungen direkt auf die Zentrale zugreifen.
Die räumliche Entfernung zwischen Berater und Zentrale spielt dabei keine Rolle mehr, und sämtliche Außenstellen sind permanent top-aktuell. « Selbst im reinen Produktionsbereich sind moderne Telekommunikationsnetzwerke unerläßlich geworden. So werden z.B. die Prozeßabläufe einer Chemiefirma oder die Produktionsstraße eines Automobilherstellers über solche
Netzwerke gesteuert und kontrolliert. Vielfach werden komplizierte Produktionsabläufe durch den Einsatz moderner Datenverarbeitungsanlagen über-
haupt erst realisierbar. Und was nützt das beste Rechenzentrum, wenn es nicht
ständig (online) über ein entsprechendes Telekommunikationsnetzwerk mit den verschiedenen Produktionsstätten verbunden ist.
e Noch deutlicher wird die Notwendigkeit eines gut funktionierenden und kostengünstigen Netzwerks, wenn man die Zahl der Meß- und Stellglieder in einem Kraftwerk mittlerer Größe betrachtet. Allein die Zahl der Meßfühler
steigerte sich von 1965 bis heute um mehr als das 14-fache auf über 5000 Stück und die Zahl der Stellglieder immerhin noch um mehr als das 5-fache
auf mehr als 2500 Stück. Selbst wenn jedes einzelne Meßglied nur alle 10 Sekunden abgefragt wird, sind dies immer noch mehr als 500 Abfragen in der
Sekunde. Ein weiterer Gedanke,
der für den Einsatz der Telekommunikation
spricht, ist,
daß für viele Informationen die Geschwindigkeit, mit der sie den Empfänger erreichen, ausschlaggebend ist. Das übliche Beispiel hierzu ist die schnelle Bereitstellung von Börsenkursen, von denen die Entscheidung über große Geldbeträge abhängt. Selbst in der Geschichte lassen sich hierfür Bestätigungen finden: « Die Fugger sollen einen Teil ihres Vermögens dadurch erworben haben, daß sie eher als andere über aktuelle Entwicklungen informiert waren. Bei ihnen war dies dadurch bedingt, daß in bestimmten Regionen die Postillione Angestellte der Fugger waren und wichtige Informationen, die sie unterwegs sam-
melten, direkt und unverzüglich an diese weiterleiteten.
Heutzutage werden ständig aktuelle Informationen durch permanent und weltweit verfügbare Telekommunikationsnetzwerke gewährleistet. Allerdings stoßen diese bereits an ihre Kapazitätsgrenzen, deshalb werden immer modernere und
schnellere Netze gefordert.
Alle diese Beispiele und Überlegungen zeigen auf, welche Rolle die Kommunikation in einer Volkswirtschaft spielt. Ohne eine gut funktionierende Kommunikations-Infrastruktur ist eine moderne Industriegesellschaft nicht denkbar. Wie 2
stark sich dies auswirken kann, zeigte sich deutlich beim Anschluß der fünf neuen Bundesländer an die Bundesrepublik Deutschland 1990. Aufgrund der fehlenden Übertragungskapazität im Telefonnetz der neuen Bundesländer kommt es zu erheblichen Engpässen im Telefonverkehr, was vielen Unternehmen ein flexibles und rasches Reagieren erschwert. Der rasche Aufbau einer modernen Telekommunikationsinfrastruktur ist deshalb eines der vordringlichsten Ziele in den östlichen Bundesländern.
Das Beispiel der Ex-DDR zeigt deutlich, welche Probleme die Schaffung moderner Telekommunikations-Infrastrukturen aufwerfen können.
sche Bundespost Telekom sind dies vornehmlich zwei Probleme:
Für die Deut-
« In den meisten Ländern war die Telekommunikation monopolisiert und in der Hand von Postbehörden (in vielen Ländern ist es noch immer so). Allgemein wird jedes große Monopol als zu langsam angesehen, um rasch genug auf den sich technologisch weiterentwickelnden Markt und die steigenden Ansprüche der Benutzer zu reagieren. « Gravierender als diese Überlegung ist der erhebliche Finanzbedarf, der für die Schaffung
solcher Strukturen
erforderlich ist, ein Problem,
das auch
in der
Privatwirtschaft viele Unternehmen vor große Schwierigkeiten stellt und zu verschiedenen Lösungsansätzen geführt hat. Für das Post- und Fernmeldewesen wurde aufgrund der benötigten Geldmittel und der Unflexibilität der Ruf nach einer Privatisierung und Aufhebung des Monopols laut. Da jedoch die Telekommunikations-Infrastruktur das "Nervensystem" einer Volkswirtschaft ist, wird eine völlige, unkontrollierte Freigabe des
Postmonopols als sozial unverträglich angesehen (flächendeckende Bereitstellung von Diensten, Sondertarife für sozial Schwache etc.). Als Kompromiß wird
eine stufenweise Teilliberalisierung des Monopols angestrebt. Das Ziel dieser Vorgehensweise ist, durch die schrittweise Einführung von Wettbewerb die
Qualität der Dienste zu erhöhen und eine raschere Marktanpassung zu fördern.
Durch eine moderate Liberalisierung soll dabei sozialen Unverträglichkeiten entgegengewirkt werden. Diese Teilliberalisierung wird in der Europäischen Gemeinschaft im wesentlichen durch das sogenannte Grünbuch gesteuert, das alle Postministerien der Mitgliedsländer an einen Stufenplan bindet. In Großbritannien wurde mit der
Deregulierung wesentlich eher begonnen als in Deutschland. Beobachter gehen
heute davon aus, daß der Prozeß der Liberalisierung in Deutschland sich an den
3
englischen Erfahrungen orientieren wird. Staaten wird erwartet, daß sie nach einer dem deutschen Vorbild folgen werden. In die Deregulierung des Systems der Bellähnlicher Schritt gegangen.
Für die meisten anderen europäischen Zeit des Abwartens und Beobachtens den Vereinigten Staaten wurde durch und AT&T-Firmen bereits 1984 ein
Die einsetzende Liberalisierung der Telekommunikation hat viele Unternehmen auf die Idee gebracht, ihre vorhandenen Netzwerke durch modernere abzulösen, auch mit dem Gedanken, über diese Netzwerke Dienste an Kunden oder/und Partner anzubieten. Viele Firmen gestalten diese Netze vornehmlich nach dem Umfeld, das sie derzeit vorfinden, was z.B. die zur Verfügung stehenden Dienste und die für sie anfallenden Kosten betrifft. Dieses
Umfeld,
in das hinein die Unternehmen
ihre eigenen
Netze planen,
ist
aber alles andere als stabil. Vielmehr wird es sich in den nächsten Jahren rasant
ändern. So können sich grundlegende Entscheidungen in naher Zukunft als völlig verkehrt erweisen. Einige der wesentlichen Gründe sind: « Eine Änderung der Tarife der Deutschen Bundespost Telekom hat einen fun-
damentalen Einfluß auf die Betriebsarten eines Netzwerks. Die Schaffung
neuer Dienste und das "Aussterben" anderer Dienste kann das Wechseln auf einen anderen Dienst nötig machen. Ein solcher Wechsel setzt natürlich voraus, daß die Kommunikationssysteme dies unterstützen.
« Durch die Wahl einer falschen Technologie kann die Integration zukünftiger Technologien behindert oder unmöglich gemacht werden.
Deshalb besteht
beim Aufbau von Telekommunikationsnetzen durch die benötigten großen Finanzmittel ein beträchtliches Investitionsrisiko. Dieses Risiko von Fehlinvestitionen erhöht sich noch wegen des Mangels an echten Fachkräften für die
Gestaltung und Realisierung von Netzwerken.
« Alle 3 Jahre ist eine neue Mikroprozessor-Generation verfügbar, wodurch die Übertragungsrate von Telekormmunikationssystemen derzeit etwa alle 5 Jahre verzehnfacht werden kann - und dieses Tempo verschärft sich zusehends. Ne-
ben ihrer Funktion als "Nervensystem" spielt die Telekommunikation als riesiger Markt eine weitere Rolle in jeder Volkswirtschaft. Mit dem steigenden Bedarf an Kommunikation steigt auch der Bedarf an entsprechenden technischen Einrichtungen und Geräten sowie an Diensten.
Die zukunftsorientierte und kosteneffiziente Planung neuer Netzwerke und die bestmögliche Ausnutzung bestehender Strukturen ist demnach der wichtigste
4
Gesichtspunkt. Denn nur durch ausbaufähige Netzwerkkonzepte, die das Vorhandene nutzen und die verschiedenen Entwicklungsmöglichkeiten durch offene Systeme unterstützen, sind die Investitionen von heute nicht bereits morgen verloren.
All diesen hier aufgeworfenen Fragen und vielen mehr widmet sich dieses Buch, vormehmlich in Bezug auf Konzepte für Unternehmensnetzwerke (engl. cooperate networks). Im Verlauf der Lektüre wird der Leser mehr und mehr die Zusammenhänge verstehen und in der Lage sein, die verschiedenen derzeitigen kommerziellen und technischen Möglichkeiten und Entwicklungstendenzen zu differenzieren und zu bewerten.
2.
Kommunikation
und Netzwerke
2.1
Was ist Kommunikation?
Kommunikation hat viele Aspekte, wie etwa ihre soziale Bedeutung, ihre technische Realisierung, ihre Evolution in der Biologie, ihre sprachwissenschaftliche Analyse usw. Im Rahmen dieses Buches interessieren mehr die technischen und die Kostenaspekte der Kommunikation, insbesondere der Kommunikation zwischen künstlichen Partnern. Die meisten Wissenschaften verwenden heute das nachstehende Modell zur Beschreibung der Kommunikation.
Bei diesem Modell der Kommunikation wird unterschieden zwischen dem physikalischen Transport einer Nachricht und der eigentlichen Information, die diese
Nachricht bedeutet (Bild 2.1). Die konkrete Nachricht transportiert die abstrakte
Information.
Information
„m
> Interpretation
0.00
\
u
°o0
Interpret ation >
u
DM)
t
Nachrich
Bild 2.1 Kommunikation: Nachricht und Information
2.1.1
Erzeugung und Transport von Nachrichten
Ein Erzeuger von Nachrichten heißt Sender, der Partner ist der Empfänger. Sen-
der und Empfänger sind durch ein Medium miteinander verbunden (Bild 2.2). Über dieses Medium wird die Nachricht vom Sender zum Empfänger transportiert. Die Nachricht selbst besteht aus einer Folge von Signalen, auch Kommunikationsstrom genannt. Das Medium wird auch als Nachrichtenstrecke oder -ka-
nal bezeichnet. Von Kanal wird insbesondere dann gesprochen, wenn es mehrere Verbindungen zwischen Sendern und Empfängern über dasselbe Medium gibt.
Signale Sender
"——
Medim
> —
(Empfänger
Bild 2.2 Nachricht und Medium
Typische Beispiele für den Nachrichtenaustausch sind: Nachrichten
Sprache Buschtrommeln
Delphinsprache Körpersprache
Telefongespräch Funkgespräch
Medium _ Signale
Nachrichtengeräte Sender Empfänger
Luft
Schallwellen
Mund
Ohr
Luft
Schallwellen
Trommel
Ohr
el.magn. Wellen el.magn. Wellen
Mikrofon Funkgerät
Hörmuschel Funkgerät
Wasser Licht Kabel Luft
Schallwellen Helligkeit/Farbe
Maul Körper
Ohr Auge
Kommunikation zwischen zwei Kommunikationspartnem ist also zuerst einmal Nachrichtenaustausch und damit verbunden Informationsaustausch. Dabei müssen die Rollen des Senders und des Empfängers nicht fixiert sein. An die Stelle
des Monologs kann auch die des Dialogs treten, wo beide Kommunikationspartner gleichzeitig als Sender und auch als Empfänger fungieren.
Sender und Empfänger werden als Nachrichtengeräte bezeichnet (Bild 2.3). Neben diesen Typen, gibt es noch Nachrichtengeräte, die nicht selbst Sender oder
Empfänger sind, sondern rein dem Zwecke des Nachrichtentransports dienen. Sie erfüllen besondere Aufgaben wie z.B. das Wechseln des Mediums. Ein Nachrichtengerät zum Wechseln des Mediums ist das Telefon. Es wandelt
die Schallsignale des Mediums Luft in elektromagnetische Signale im Medium Kupferkabel um. Am anderen Ende der Leitung wird dann eine Rückumwandlung durch ein weiteres Telefon zurück in Schallsignale vorgenommen.
Medium Sender
1
u
Medium2
Nachrichtengerät zum Umsetzen zwischen Medien
Nachrichtengerät zum Vermitteln/ Empfängerwahl
Empfänger 2
Bild 2.3 Nachrichtengeräte
Zwischenzeitlich können noch weitere Nachrichtengeräte bei einer Telefonver-
bindung beteiligt sein. Etwa ein Wechsel vom Medium Kupferkabel auf ein Medium Glasfaserkabel oder eine Funkstrecke oder eine Satellitenstrecke. Auch sind noch Nachrichtengeräte beteiligt, die Vermittlungsfunktionen wahrnehmen, indem sie die gewählte Rufnummer verwenden, um eine Verbindung zum gewünschten Kommunikationspartner aufzubauen, d.h. unter vielen möglichen
Empfängern den gewünschten auszuwählen. Insbesondere diese, die vermittelnden Nachrichtengeräte, werden in diesem Buch behandelt.
Prinzipiell lassen sich Nachrichtengeräte in natürliche und in künstliche Nachrichtengeräte einteilen. Auch bei den natürlichen Nachrichtengeräten gibt es solche, die nur Nachrichten weiterleiten (etwa eine "Relaisstation” bei Buschtrommeln, die als "Verstärker" fungiert). Für die Telekommunikation sind die künst-
lichen Nachrichtengeräte von besonderem Interesse. 2.1.2
Die Interpretation der empfangenen Nachricht
Die eigentliche Information entsteht beim Empfänger durch Interpretation aus
der empfangenen Nachricht. D.h. die abstrakte Information ist die Bedeutung der konkreten Nachricht. Beispiel: Jemand sagt: "Das verstehe ich nicht." Mit der Bedeutung: die gesagten Worte habe ich gehört, den Inhalt aber nicht verstanden. Es ist also die Nachricht beim Empfänger angekommen, die Interpretation
aber nicht gelungen.
Bei menschlichen Kommunikationspartnern wird die Interpretation durch das Gehim vorgenommen, das die Schallsignale weiterverarbeitet, die durch die 9
Ohren wahrgenommen
werden.
Bei künstlichen Kommunikationspartnem, etwa
bei Rechenanlagen, erfolgt die Interpretation durch die Programme auf den Rechenanlagen.
Nur wenn der Sender und der Empfänger beide dieselbe Interpretation vornehmen, wird aus Nachrichtenaustausch auch tatsächlich Informationsaustausch und damit Kommunikation. Beispiel: Ein Chinese spricht in seiner Muttersprache zu einem Franzosen. Dann versteht zwar der Chinese die Information, die in der Nachricht
steckt, dem
Franzosen
wird die Bedeutung
der Nachricht
aber ver-
schlossen bleiben, es sei denn, er verstünde chinesisch. Er kann die Nachricht
nicht interpretieren. Dadurch ist die Kommunikation gescheitert.
Zum Betreiben einer Kommunikation gehört also nicht nur das fehlerfreie Transportieren der Nachricht, vielmehr ist auch noch die Verwendung der gleichen Interpretation bei Sender und Empfänger von entscheidender Bedeutung. Die Interpretation einer Nachricht kann von vielen Umständen abhängig sein und besteht nicht nur aus dem reinen Übersetzen. Die Information in einer Nachricht kann z.B. zeitabhängig sein. Unter anderem ist dies der Fall bei Nachrichten, die Börsennotierungen enthalten.
Eine Information kann nach einer bestimmten Zeit ihren Wert verlieren. Bei
Nachrichten, deren Interpretation zeitlichen Randbedingungen unterliegt, ist die Aufgabe, diese Nachrichten zu transportieren, zeitkritisch. Dies bedeutet nicht nur die möglichst rasche Auslieferung von Nachrichten, sondern auch in anderen Situationen die Auslieferung zu bestimmten Zeitpunkten, was die Bereitstellung einer exakten Uhr bedeutet. Dies kann in der Praxis einen erheblichen Aufwand bedeuten. Die Interpretation einer Nachricht ist kontextabhängig, ist also in verschiedenen Situationen - dies kann sogar beim gleichen Empfänger sein - verschieden. Z.B. wäre die gleiche Nachricht vom 5:0 Sieg des 1.FC Bayern München über Werder Bremen für die Bayern-Fans ein Grund zum Feiern, während die Bremer lieber ihren Trainer entlassen würden. Damit eine Kommunikation
stattfinden kann, muß
also sichergestellt sein, daß
Sender und Empfänger die gleiche Interpretation auf die Nachrichten anwenden.
Dieses Problem ist im Bereich der Datenkommunikation immer wieder zu erkennen und zu lösen. Viele Datenverarbeitungsanlagen können nicht ohne weiteres miteinander kommunizieren, da sie dieselbe Signalfolge (von binären Signa-
len) verschieden interpretieren; sie verwenden verschiedene Codes. Ein Code ist 10
eine Interpretation. Beipiel: Im ASCII-Code wird der Buchstabe "A" durch die Bitfolge "1000001" dargestellt. Eine Rechenanlage, die einen anderen Code verwendet, etwa EBCDIC (vgl. Kapitel 8.7.3.1), wird die Bitfolge "1000001" gar
nicht verstehen oder mißverstehen, was sogar noch gefährlicher ist.
Neben dem völligen Nichtverstehen einer Nachricht gibt es noch den Fall, daß eine Nachricht fehlinterpretiert wird. Um
solche Mißverständnisse zu vermei-
den, werden die Codes international standardisiert, ebenso wie die Vorschriften
für die Interpretation. Auf die Realisierung dieser Vorschriften wird, soweit sie die Telekommunikation betreffen, in den Kapiteln 3.2 und 7 eingegangen.
Im natürlichen Umfeld gibt es ebenfalls mannigfache Beispiele, in denen Mißinterpretationen von Nachrichten teilweise zu katastrophalen Folgen geführt haben. Nicht nur im Bereich der künstlichen Kommunikation werden deshalb Vorkehrungen gegen Fehlinterpretationen getroffen. Ein Beispiel ist das internationale Fernsprechalphabet, das zum Buchstabieren von Namen usw. verwendet wird (A=Alpha, B=Bravo etc.). Andere Beispiele finden sich in der Welt der Diplomatie, wo durch bestimmte festgelegte Verfahrensweisen (genannt Protokolle) Mißinterpretationen vorgebeugt werden soll. Auch im Bereich der technischen Kommunikation werden Protokolle verwendet,
um den korrekten Ablauf von Kommunikation sicherzustellen. Ein Protokoll legt die einzelnen Schritte einer Kommunikation fest, d.h. es bestimmt detailliert den Ablauf des Nachrichtenaustauschs zwischen zwei Kommunikationspartnern. Ein einfaches Protokoll findet sich im Alltagsleben im Bereich des Telefonierens. Jeder weiß, daß ein Telefongespräch dadurch eingeleitet wird, daß der Hörer von der Gabel genommen und anschließend mit dem Wählen der Rufnum-
mer begonnen wird. Niemand macht es anders herum. Doch schon im weiteren
Verlauf einer Telefonkommunikation wird das Protokoll aufgeweicht. Beantwortet jemand einen Anruf durch Abheben des Hörers, so ist es ihm überlassen,
wie er sich meldet, ob mit seinem Namen, mit "Hallo" oder gar nicht. Ab dieser Stelle können dann auch sehr einfach Kommunikationsprobleme entstehen.
Die Analyse des Interpretationsvorgangs ist der Gegenstand vieler Wissenschaften (Sprachwissenschaft, Soziologie, Psychologie u.a.). In diesem Buch steht der technische Transport von Nachrichten und die "Qualitätssicherung”, etwa durch Protokolle, im Vordergrund.
11
2.2
Möglichkeiten der betrieblichen Kommunikation
2.2.1
Einige Beispiele für betriebliche Kommunikation
Am häufigsten steht hinter dem Wunsch nach einer betrieblichen Kommunika-
tion der Wille zur Steigerung der Wettbewerbsfähigkeit. Die meisten Betriebe führen ein eigenes Netzwerk oder neue Maßnahmen der Telekommunikation ein, um ihre Wettbewerbsfähigkeit zu erhöhen. Die nachstehenden Beispiele sol-
len die Palette der Maßnahmen verdeutlichen, die durch Telekommunikation unterstützt werden. Diese Auswahl erhebt keinen Anspruch auf Vollständigkeit und soll lediglich die Breite verdeutlichen und als Einstimmung dienen. 2.2.1.1
Papierloses Büro (Büroautomation)
Ziel beim Konzept des papierlosen Büros ist es, ein Büro zu schaffen, in dem sämtliche Schriftstücke nicht mehr als papierene Dokumente erstellt werden,
sondern
vielmehr
nur noch
auf Computerspeichermedien
existieren.
Der
Schreibtisch der Mitarbeiter wird durch den Computerbildschirm ersetzt. Dadurch,
daß
sämtliche
Akten
nur noch
im Speicher
des Computers
existieren,
wird der räumliche Speicherbedarf der Dokumente drastisch verkleinert, und die
Dokumente können für alle einfach zugänglich abgelegt werden. Grundvoraussetzung zum Funktionieren des papierlosen Büro ist eine Telekommunikations-Infrastruktur, die den Transport der Dokumente
zwischen den ver-
schieden Stationen der Mitarbeiter besorgt. Dabei sind nicht nur Mitarbeiter auf
derselben Etage miteinander zu verbinden, vielmehr muß die Verbindung verschiedener Gebäude und Standorte zur Realisierung solcher Konzepte vorgenommen werden. 2.2.1.2
Moderne Hilfsmittel für Mitarbeiter im Außendienst
Zur Unterstützung des Verkaufsgeschäfts setzen viele Versicherungen mittlerweile Personal Computer (PC) ein. Ziel des Einsatzes dieser kleinen, meist tragbaren Computersysteme ist es, dem Außendienstmitarbeiter im Verkaufsgespräch durch die schnelle Berechnung von Tarifen und die Behandlung von An-
trägen eine schnelle und flexible Unterstützung zu bieten. Einige Versicherungen planen durch den Einsatz von sogenannten Expertensystemen, die Qualität der Beratung zu erhöhen.
12
Der PC wird bei solchen Lösungen meist einmal täglich durch Wählmodem über Telefonleitungen mit dem nächsten Rechner der Versicherung verbunden. Bei der Anbindung werden Kundendaten zum Zentralrechner übertragen, und die Datenbestände (Tarife, Bedingungen) auf dem PC werden auf den aktuellsten Stand gebracht. Häufig kann der Außendienstmitarbeiter Informationen beim Zentralrechner abfragen, die er für den ein oder anderen Kundenbesuch benötigt.
Bei der Schaffung solcher Lösungen ist zu beachten, daß vergleichsweise geringe Datenmengen über eine sehr große Fläche verteilt werden müssen, nämlich
den gesamten Vertriebsbereich der Versicherung. Dadurch sind die Rahmenbedingungen beschrieben, die die Auswahl einer passenden Telekommunikationslösung für diese Aufgabenstellung charakterisieren.
Ähnliche Lösungen für Außendienstmitarbeiter werden auch in anderen Branchen erarbeitet. Sämtliche Firmen der Lastfahrzeugproduktion planen derzeit solche Systeme. Hier steht die Auswahl des passenden Grundfahrzeugs und seiner Ausstattung im Vordergrund. Die meisten Lastwagenproduzenten bieten tausend oder mehr verschiedene Modelle an! Die eingesetzten Programme berechnen Lastverteilung, Fahrverhalten, Betriebskosten und ähnliches. Meist sind die
Programme in der Lage, die Ergebnisse graphisch anzuzeigen. Das Ankoppeln an die zentrale Rechenanlage geschieht hier oft einmal wöchentlich in einer Ge-
schäftsstelle des Unternehmens. 2.2.1.3
Banken
Im Bereich der Finanzwirtschaft gibt es unzählige Anwendungen der Telekommunikation. Traditionell gehört die Finanzwirtschaft zu den Bereichen der Wirtschaft, die am stärksten von der Datenverarbeitung durchdrungen sind. Entspre-
chend vielfältig sind die Anwendungsmöglichkeiten der Datenkommunikation.
Die kommerzielle Anwendung der Telekommunikation, bei der mit die höchsten
Sicherheits- und Verfügbarkeitsanforderungen gestellt werden, ist die Übertragung von Kursen. Es gibt Börsennachrichtendienste, die auf die Verteilung dieser Information an die Banken, genauer deren Handelsabteilungen, spezialisiert sind. Die Telekommunikationsnetzwerke, die diese Verteilaufgabe übernehmen, sind meist doppelt ausgeführt, um auch beim Ausfall eines Netzes voll funktionsfähig zu bleiben. Oft verlangen
die Kunden
solcher Informationsdienste,
daß die Informationen innerhalb einer garantierten Zeit beim Händler auf dem Bildschirm erscheinen.
13
Jede Bank verfügt heute über ein Telekormmunikationsnetz, das sämtliche Filia-
len im Geschäftsgebiet verbindet. Über dieses Netz sind alle Filialen mit dem
Zentralrechner verbunden. Meist verfügt jede Filiale darüber hinaus über einen
eigenen Rechner, der die lokalen Daten speichert. Über das Netzwerk laufen Informationen vielfältigster Art: Deckungsabfragen im Konto- und Scheckverkehr, Buchungsmeldungen, Kurse, Mitteilungen an Mitarbeiter. Auch die Geldausgabeautomaten und die Kontendrucker sind über dieses Netzwerk an den Zentralrechner angeschlossen. Bei der Verbindung der Filialen untereinander sind teilweise erhebliche Datenmengen zu übertragen, so daß hier andere Lösungen angestrebt werden als etwa bei der weiter oben erwähnten Anbindung der PC von Außendienstmitarbeitern. Viele Banken denken darüber hinaus über die Integration von Sprache in ihrem Datennetzwerk
nach, da die Telefongespräche
zwischen
den Filialen einen er-
heblichen Kostenfaktor darstellen. Diese beiden Aufgaben sind aber nicht ohne weiteres gleichzeitig vom selben Netzwerk zu erfüllen. Neben der Anbindung der Filialen haben Banken noch weitere Probleme im Bereich der Telekommunikation anzugehen. So regeln sie untereinander den Zahlungsverkehr durch elektronische Übertragung. Ferner müssen Kreditkartenak-
zeptanzstellen angeschlossen werden.
Die Auslastung und Vernetzung bestehender Strukturen nimmt also permanent zu, und auch für die Banken wird der Bedarf an einer modernen Telekommuni-
kationsinfrastruktur weiter wachsen. 2.2.1.4
Speditionen
Eine besonders interessante Anwendung der Telekommunikation ist die Fuhrparksteuerung bei Speditionen. Es werden heute Konzepte erarbeitet, bei denen ein Datenaustausch zwischen der Leitzentrale und den einzelnen Fahrzeugen
über ein Mobilfunknetz oder sogar über Satellitenkommunikation erfolgt. Durch diesen Datenaustausch können in der Zentrale zum Beispiel die aktuellen Standorte der Fahrzeuge graphisch auf Landkarten dargestellt werden. Es ist da-
durch möglich, Fahrern Routenänderungen und Optimierungen mitzuteilen oder Betriebsdaten wie etwa Kraftstoffverbrauch und Fahrtgeschwindigkeit aus dem Fahrzeug abzufragen.
14
Der Einsatz solcher Lösungen basiert auf der Verfügbarkeit flächendeckender Funknetze, die Datenübertragung ermöglichen. Diese Aufzählung ist natürlich keineswegs vollständig. Es wird aber dadurch klar, welche entscheidende
Rolle die Telekommunikation
heute spielt. Und es
wird auch klar, daß Telekommunikation letztendlich eine Dienstleistung ist, die
Partner untereinander verbindet. In betrieblichen Netzen führt die Telekommunikation die Benutzer an die Ressourcen heran, d.h. sie bindet sie an diese an.
2,32. Die derzeitige betriebliche ENV-Struktar 7 In den meisten Betrieben hat sich bis heute eine typische Situation in der Datenverarbeitung herausgebildet: Meist ist eine große zentrale Datenverarbeitungsan-
lage vorzufinden, um die sich strukturell Abteilungsrechner bzw. Zweigstellenrechner gruppieren. In Banken etwa sind diese Zweigstellenrechner als BNC
(Banking Nodal Computers) ausgelegt, in Fertigungsbetrieben steuern solche
Rechner Arbeitsabläufe und Produktionsstraßen oder betreiben Betriebsdatenerfassung. An den Arbeitsplätzen der Mitarbeiter befinden sich Terminals und Workstations, wobei sich dahinter alle Typen von Rechnern verbergen, vornehmlich PC. Neben PC sind damit ebenfalls auch teure und aufwendige Unix-Rechner oder Spezialrechner gemeint. Ursprünglich wurde der Begriff Workstation fast ausschließlich für diese zuletzt erwähnten Rechner mit Betriebssystem Unix ver-
wendet. Mittlerweile hat sich dieser Begriff für alle Arten von Arbeitsplatzcomputern eingebürgert, die einen einzelnen Benutzer/Anwender haben. Workstations unterscheiden
sich von Terminals dadurch, daß sie eigene Verarbeitungs-
und Speicherkapazitäten besitzen. Ein Terminal dagegen ist ein Bildschirm mit Tastatur, der zusammen mit anderen Terminals an eine Rechenanlage angeschlossen ist. Die Workstations sind meist im Verbund aufgestellt und durch NahbereichsNetzwerke (LAN, Local Area Network; Kapitel 3.1.3) miteinander verbunden. In
den LAN befinden sich sogenannte Server-Rechner, die Dienstleistungen für die
anderen Rechner des LAN zu Verfügung stellen und zentrale Ressourcen verwalten. Zentrale Ressourcen sind etwa große Massenspeicher, in denen gemein- same Datenbestände oder Programme verwaltet werden. Dienstleistungen, die durch Server angeboten werden, sind Telekommunikationsfunktionen, wie etwa der Zugriff auf entfernte Rechner, oder besser allgemein entfernte Ressourcen.
15
Terminals werden typischerweise geclustert, d.h. um sie mit einem entfernt aufgestellten Rechner zu verbinden, ist es ökonomischer, für alle Terminals an einem Standort eine einzige Verbindung zum Zentralrechner vorzusehen. Dies geschieht durch den Einsatz einer Telekommunikationssteuereinheit am Standort,
mit der die Terminals verbunden werden und von der die Verbindung zum Zentralrechner abgeht. Neben
der Notwendigkeit
für die meisten
Mitarbeiter,
auf diese
innerbetrieb-
lichen Rechnerressourcen zuzugreifen, benötigen viele Betriebe noch einen Zugriff auf betriebsfremde Datenbestände. Bei Banken sind dies zum Beispiel Clearing-Daten zum Bereinigen des Zahlungsverkehrs zwischen verschiedenen Instituten. Bei Fertigungsbetrieben können dies Bestelldaten oder Lieferdaten
sein (EDI).
A
Zugriff (Mitarbeiter)
betriebsfremde Ressourcen
Workstations/Terminals = .
ZZ, Bild2.4
16
Typische EDV-Struktur
Netzwerke
Diese verteilten Ressourcen ergeben zusammen die typische EDV-Stnuktur, die heute in den meisten Betrieben vorzufinden ist. Bild 2.4 zeigt in der äußersten Schale die Arbeitsplätze der Mitarbeiter mit den Workstations. Von dort aus muß es möglich sein, auf alle verteilten Ressourcen zuzugreifen: Abteilungsrechner, Zentralrechner, betriebsfremde Ressourcen. Nicht in jedem Betrieb muß die Struktur so wie hier dargestellt sein. Banken und Versicherungen z.B. sind noch wesentlich hierarchischer als in Bild 2.4 dargestellt aufgebaut. Dort kommuniziert die Workstation in der Regel nur
mit ihrem übergeordneten Abteilungsrechner, und der wiederum mit dem Zentralrechner, über den auch sämtliche Kommunikation zu anderen Unternehmen läuft.
In Industriebetrieben dagegen ist die Verteilung der Ressourcen in der Regel wesentlich gleichmäßiger. In einem solchen Betrieb müssen von einem Arbeitsplatz aus in der Regel wesentlich mehr verschiedene Ressourcen angesprochen werden können, die sich nicht ohne weiteres in eine hierarchische Struktur einbetten lassen. Überhaupt einen innerbetrieblichen Datenaustausch oder einen Zugriff zu ermöglichen anstatt ihn zu beschränken, ist hier oft das Problem.
Grundvoraussetzung, um den Zugriff auf die zentralen, dezentralen und betriebsfremden Ressourcen zu ermöglichen, ist eine Telekommunikationsinfrastruktur. Netzwerke sind der "Kitt" zwischen den Schalen von Bild 2.4, und sie erst halten das ganze Modell zusammen.
223
Entwicklung betrieblicher Netzwerke
Der Trend bei Unternehmenskonzepten zur Datenverarbeitung geht dahin, immer weitere Bereiche des Betriebs durch Datenverarbeitung zu organisieren. Immer mehr Funktionen nicht nur innerbetrieblicher Art, sondern auch in der Relation zu anderen Unternehmen, seinen Kunden, Lieferanten oder Geschäftspartnern werden durch Rechenanlagen wahrgenommen. Grundvoraussetzung hierfür ist immer ein funktionierendes Telekommunikationsnetz. Somit stellt heute die Telekommunikation das Nervensystem der meisten Betriebe dar. Von seiner Funktionsfähigkeit und seiner Qualität hängt damit in ent-
scheidendem Maße das wirtschaftliche Wohlbefinden eines Betriebes ab.
Soll ein solches Telekommunikationsnetz für einen Betrieb geschaffen werden,
so sind einige wichtige Dinge zu entscheiden. Etwa, ob der Betrieb selbst das 17
Netzwerk errichten und pflegen will oder ob er eine solche Lösung von einem
Dritten erarbeitet und angeboten bekommen möchte. Es sind viele Detailfragen zu entscheiden (Protokolle, Standards, benötigte Übertragungskapazitäten etc.).
Besonders zu berücksichtigen sind Migrationswege, die sich durch eine Lösung ergeben (Übergang zu höheren Übertragungsräten, lätegration von Sprache etc.). Generell gilt folgender Aktionsplan zum Erarbeiten einer TelekommunikationsLösung: 1. Analyse der Bedürfnisse des Unternehmens.
Analyse der Kommunikationsanforderungen, auch zukünftiger.
. . . .
Untersuchung der Netzwerkdetails (Protokolle, Leistung, ..). Design der Details des Netzwerks. Definition eines Pilotnetzes. Untersuchung des Pilotnetzes.
. Realisierung des Netzes. Zugunsten des Verständnisses der Gesamtzusarmmenhänge soll eine detaillierte Betrachtung der einzelnen Punkte bis zum 4. Kapitel zurückgestellt werden.
2.3
Wesentliche Grundbegriffe von Netzwerken und vom Netzwerkbetrieb
2.3.1
Kommunikationsströme in Netzen
Netzwerke bestehen aus untereinander verbundenen Nachrichtengeräten, die der Übertragung und Vermittlung dienen (Bild 2.5). Die Nachrichtengeräte und die Verbindungen werden auch als Netzkomponenten bezeichnet. Aufgabe eines Netzwerks ist der Transport von Kommunikationströmen und die Vermittlung dieser Ströme zu ihren Zielorten, d.h. die Bereitstellung von Nachrichtenkanälen zwischen Kommunikationspartnern. Die Stellen, an denen Kommunikationsströ-
me in das Netzwerk eintreten bzw. es verlassen, werden als Netzwerkzugangspunkte
bezeichnet.
Die Benutzer
des Netzwerks,
bei denen
die Kommunika-
tionsströme entstehen bzw. enden, werden als Netzwerkteilnehmer bezeichnet.
Die obigen Begriffe sollen an dem Beispiel des öffentlichen Telefonnetzes erläutert werden. Die Nachrichtengeräte im öffentlichen Telefonnetz sind die Vermittlungsstellen der Deutschen Bundespost Telekom. Die Verbindungen zwischen den Vermittlungstellen sind Erdleitungen und Richtfunkstrecken mit ho18
her Übertragungskapazität. Die Verbindungen zu den Netzzugangspunkten sind
die Erd- und Luftleitungen zu den Haushalten und Betrieben. Die Netzzugangspunkte sind die Steckdosen, in die die Telefone eingesteckt werden. Die Benutzer mit ihren Telefonapparaten sind die Netzteilnehmer.
Nachrichtengeräte Verbindung Netzzugangspunkt Teilnehmer Kommunikationsströme Bild 2.5
Ein Netzwerk
Die Teilnehmer benutzen das Netzwerk als Transportmedium für ihre Kommunikationsströme.
Dazu
bietet ihnen das Netzwerk eine Dienstleistung an, den
Kommunikationsdienst. Deshalb wird auch von den Netzteilnehmern als Dienstteilnehmer gesprochen.
2.3.2
Die Übertragungskapazität
Ein typisches Charakteristikum von Netzwerken ist die Übertragungskapazität der verwendeten Verbindungen. Die Übertragungskapazität einer Verbindung
gibt an, wieviele Signale pro Zeiteinheit über diese Verbindung transportiert
werden können. Meist werden digitale Signale transportiert, weshalb die Übertragungskapazität in Bit pro Sekunde (bit/s) angegeben wird: 1 bit/s (Bit pro Sekunde) 1 kbit/s = 1.000 bit/s (Kilobit pro Sekunde) 1 Mbit/s = 1.000 kbit/s = 1.000.000 bit/s (Megabit pro Sekunde)
19
Um die Übertragungskapazität von Verbindungen beurteilen zu können, sind hier einige typische, minimal notwendige Übertragungskapazitäten wiedergegeben (weitere Beispiele finden sich auch in den Kapiteln 5 und 6): Terminal
9,6 kbit/s
PC Dateitransfer Video
z.B. 2 Mbit/s z.B. 10 Mbit/s
Sprache
64 kbit/s
Die Verbindungen sind teure Ressourcen. Sie müssen als Leitungen bei der Deutschen Bundespost Telekom angemietet werden. Bei den derzeit gültigen Tarifen können die Leitungskosten 40 Prozent und mehr der Betriebskosten des Netzwerks ausmachen.
2.3.3
Der Begriff des vermittelnden Netzes und des Reroutings
Ist ein Netz in der Lage, Kommunikationsströme eines Teilnehmers zu verschie-
denen Zielpunkten zu leiten, so wird es als vermittelndes Netz oder Wählnetz bezeichnet. Ist das Netz lediglich in der Lage, die Kommunikationsströme stets zum gleichen Ziel zu leiten, so wird von Punkt-zu-Punkt-Verbindungen gesprochen. Die Auswahl des Verbindungsweges (Kanal), über den der Kommunikationsstrom transportiert wird, wird als Leitwegsteuerung oder Routing bezeichnet. Der Leitwegsteuerung kommt in modernen Netzen eine erhebliche Bedeutung zu. Ziele der Leitwegsteuerung sind:
« Lastverteilung im Netz ° Umlenken um ausgefallene Netzkomponenten herum Ziel bei der Lastverteilung ist es, die vorhandenen teuren Netzwerkkomponenten optimal zu nutzen und Engpässe beim Verbindungsaufbau zu verhindern, so daß eine maximale Zahl von Teilnehmern am Netzwerkdienst möglich ist. Das Umlenken um ausgefallene Netzkomponenten herum soll den Netzwerkbe-
trieb auch dann aufrechterhalten, wenn es zu Ausfällen kommt. Dadurch soll die Verfügbarkeit des Netzes erhöht werden (siehe Kapitel 2.5). Moderne Netzwerke erlauben ein Umlenken auch während der Übertragung eines Kommuni-
20
kationsstromes. Das Umlenken auf Ausweichstrecken wird auch als Rerouting bezeichnet. Voraussetzung für das Rerouting über Ausweichstrecken ist natürlich das Vorhandensein entsprechender alternativer Verbindungen. Die räumliche Art und Weise, wie die Nachrichtengeräte untereinander verbunden sind, wird als Topo-
logie des Netzes bezeichnet. (In Kapitel 3.1 sind verschiedene Netzwerktopolo-
gien aufgezeigt.) Moderne Netzwerkdesigns sehen Topologien vor, die ein Re-
routing unterstützen, also mindestens zwei Verbindungswege für jedes Paar von Nachrichtengeräten aufweisen.
Neben dem Vorhandensein der Ausweichstrecken ist eine "gewisse Intelligenz" bei den Nachrichtengeräten erforderlich, um die Ausweichwege und die Kommunikationsströme dorthin umzuleiten. 2.3.4
auszuwählen
Das Zwei-Schichten-Konzept moderner Netzwerke
Modeme Konzepte designen Netzwerke, die aus zwei Schichten bestehen: « Zugriffsschicht « Backbone
Aufgabe des Backbone ist der möglichst schnelle Transport von Nachrichten zwischen den Eintrittspunkten in diese Schicht. Die Verbindungen der Nachrichtengeräte im Backbone sind solche mit besonders großer Übertragungskapazität. Charakteristikum des Backbone ist seine große Übertragungskapazität (durch
große Bandbreiten, Kapitel 9.2.3), und’es ist die wesentliche Aufgabe der Nachrichtengeräte im Backbone, diese große Übertragungskapazität effizient zu verwalten. Sie sorgen für eine optimale Lastverteilung und besorgen die Leitwegsteuerung.
Die Übertragungskapazität einer einzelnen Verbindung im Backbone geht meist weit über das hinaus, was ein einzelner Teilnehmer typischerweise benötigt. Um die Kapazität effizient zu nutzen, müssen also mehrere Kommunikationsströme gemeinsam über diese Verbindung geführt werden. Dazu müssen diese Kommunikationsströme in derselben Form (Signale) dargestellt werden. Ferner müssen
die einzelnen Ströme organisatorisch zu größeren Strömen zusammengefaßt werden; wie dies technisch realisiert wird, ist in Kapitel 9 beschrieben.
21
Backbone
2
nn
Bild 2.6 Ein Netzwerk mit seinen zwei Schichten
Die Zusammenfassung und Anpassung an einen gemeinsamen Signal-Standard
erfolgt durch die Zugriffsschicht. Dies ist vergleichsweise zeitintensiv, weshalb der Backbone nicht mit diesen Tätigkeiten belastet werden sollte. Gleichzeitig übernimmt die Zugriffsschicht die Aufgabe zu überprüfen, ob die vom Backbone transportierten Kommunikationsströme fehlerfrei sind. Dazu wird beim Eintritt in das Netzwerk Kontrollinformation zum Kommunikationsstrom hinzugefügt, die beim Austritt aus dem Netzwerk zur Überprüfung auf Verfälschun-
gen der Signale verwendet wird. Diese Tätigkeiten sind ebenfalls sehr zeitintensiv und werden deshalb von der Zugriffsschicht durchgeführt.
Aufgabe der Zugriffsschicht ist es, jeweils nur wenige Netzteilnehmer von ihren Netzzugangspunkten an den Backbone heranzuführen. Für die Zugriffsschicht genügen deshalb Verbindungen mit geringerer Übertragungskapazität.
In der Regel ist der Backbone des Netzwerks sehr ausfallsicher (Leitwegsteuerung). Die Zugriffsschicht führt aufgrund der hohen Leitungskosten in der Regel nur eine Leitung an jeden Netzwerkzugangspunkt heran. Bei Zugangspunkten,
die eine sehr hohe Zuverlässigkeit benötigen, werden zwei Verbindungen verwendet, die auf verschiedene Nachrichtengeräte des Backbone geführt werden. 22
2.4
Effiziente und kundenfreundliche Netzverwaltung durch Netzwerk-Managementsysteme
Die Organisation des Betriebs eines Netzwerks (Netzwerkmanagement) stellt eine größere Aufgabe dar. Letztendlich macht sie aber die Qualität des Dienstes für den Teilnehmer aus. Netzwerkmanagement ist zu einem zentralen Thema im Bereich der Netzwerke geworden. 2.4.1
Die Aufgaben und Ziele von Netzwerk-Managementsystemen
Beim Netzwerkmanagement wird zwischen dem technischem Netzwerkmanagement und dem kaufmännischen Netzwerkmanagement unterschieden. Das tech-
nische Netzwerkmanagement hat die Aufgabe, den reibungslosen Betrieb des
Netzwerkes zu gewährleisten. Dies umfaßt z.B. die Aufgaben, die Netzwerk-
Komponenten zu überwachen, Fehler im Netzwerkbetrieb zu lokalisieren und zu beheben. Das kaufmännische Netzwerkmanagement hat die Aufgabe, den Netzwerkbetrieb zur Zufriedenheit der Kunden zu organisieren. Bei Netzwerkbetreibern, die
mit dem Netzwerkbetrieb Gewinn erwirtschaften möchten, ist es die Aufgabe des kaufmännischen Netzwerkmanagement, die Kosten des Netzwerkbetriebs zu minimieren und die kaufmännischen Aspekte des Netzwerkbetriebs abzu-
wickeln, wie etwa die Rechnungserstellung, die Überwachung der Zahlungen etc.
Herkömmliche Netzwerkmanagement-Lösungen basierten auf Karteikarten und Formularen: Zum Bearbeiten von Kunden/Teilnehmer-Anfragen und -Bestellungen wurden Laufzettel verwendet. So dauerte die Abwicklung der Kundenwünsche entsprechend lange.
Abteilungen, die eine essentielle Dienstleistung für andere Abteilungen eines Unternehmens
erbringen, oder Netzwerkbetreiber, die sich im Wettbewerb
be-
finden, können solche Reaktionszeiten kaum akzeptieren. Aus diesem Grund
wird heute das Netzwerkmanagement durch Softwaresysteme auf Rechenanlagen abgewickelt. Solche Lösungen unterstützen bei manchen Netzbetreibern die komplette Organisation des Betriebs, denn sämtliche Arbeitsplätze beim Netzwerkbetreiber (Techniker, Kundendienstmitarbeiter, Verkäufer, Manager) können über das Netz erreicht werden.
23
Für das technische Netzwerkmanagement von Netzkomponenten stellen die meisten Hersteller solcher Komponenten heute ein eigenes herstellerspezifisches Netzwerk-Managementsystem zur Verfügung, das auch die Femverwaltung von
Komponenten unterstützt. Werden in einem Netzwerk Komponenten verschie-
dener Hersteller eingesetzt, so führt das in der Regel dazu, daß mehrere solcher Systerne eingesetzt werden müssen. Es gibt Ansätze zur Schaffung einheitlicher
technischer Netzwerk-Managementsysteme (siehe Kapitel 3.3).
Im Bereich der kommerziellen Netzwerk-Managementsysteme existieren heute kaum vorgefertigte Programme. Die meisten im Einsatz befindlichen Systeme
wurden speziell für bestimmte Netzwerke geschaffen. Nur für einzelne besonde-
re Netzwerktypen, etwa im Bereich der Funknetze, existieren vorgefertigte Lö-
sungen. Als Alternative sind einige Softwarehäuser, die Netzwerk-Managementsysteme anbieten, dazu übergegangen, auf der Basis vorhandener Standardmo-
dule Lösungen jeweils speziell für die einzelnen Netze zu entwickeln. Ein internationaler Standard ist hier nicht in Sicht. Es ist fraglich, ob er angesichts der Konkurrenzsituation der Betreiber und der speziellen Anforderungen derzeit überhaupt entwickelt werden kann. Die Qualität des Dienstes am Kunden wird im Wettbewerb zum entscheidenden
Unterscheidungskriterium. Es kommt häufig vor, daß das Vorhandensein eines bestimmten Leistungsmerkmals des Netzwerk-Managementsystems darüber entscheidet, wie der Dienst im Feld der Konkurrenz positioniert ist. Einige amerikanische Netzbetreiber arbeiten deshalb mit einem Kundendienstmitarbeiter je ca.
1000 bis 2000 Kunden und einem weit entwickelten Netzwerk-Managementsystem, das sämtliche technischen und kaufmännischen Aspekte des Netzwerk-
betriebs abdeckt. 2.4.2
Das Netzwerk-Kontrollzentrum
Die Funktion des Netzwerkmanagements ist meist zentralisiert in einem sogenannten Netzwerk-Kontrolizentrum untergebracht. Am Standort des NetzwerkKontrollzentrums befindet sich in der Regel eine Rechenanlage, auf der das Netzwerk-Managementsystem läuft. An diesem Standort befinden sich auch die Bildschirme, auf denen den Operateuren (Bedienpersonal, Techniker) des Netz-
werkbetreibers die Informationen über den aktuellen Zustand des Netzwerkes dargestellt werden. In der Regel ist das Netzwerk-Kontrollzentrum im Dreischichtbetrieb rund um die Uhr besetzt, um einen unterbrechungsfreien Betrieb sicherzustellen. 24
Die "Hotline" des Netzwerkbetreibers läuft in der Regel ebenfalls dort auf. Über die "Hotline" können die Kunden des Netzwerkbetreibers ihre Anfragen direkt an die Kundendienstmitarbeiter richten, die umgehend versuchen, die Probleme der Kunden zu lösen.
Eine weitere Aufgabe des Netzwerk-Kontrollzentrums ist die Fernsteuerung der verschiedenen Netzkomponenten.
D.h. die betriebsentscheidenden Parameter
können vom Kontrollzentrum aus direkt eingestellt werden. So kann sich die Wartung vor Ort bei den Netzwerkkomponenten in den meisten Fällen auf den einfachen Austausch von Hardware-Baugruppen (Steckkarten oder ähnliches) beschränken. Aufgrund der Wichtigkeit des Netzwerkkontrollzentrums sehen viele Netzwerk-
betreiber ein zweites Zentrum als Reserve vor, das bei Ausfällen des ersten Zentrums dessen Aufgaben verzögenrungsfrei übernehmen kann. 2.4.3
Das technische Netzwerkmanagement
Eine der wichtigsten Aufgaben des technischen Netzwerkmanagements ist die Leitwegbestimmung. "Intelligente" Netzwerke haben eine dynamische Leitwegoptimierung, d.h. es wird situationsabhängig der optimale Weg durch das Netzwerk gesucht. Die Wahl des Weges hängt im wesentlichen vom Auslastungsgrad und der Verfügbarkeit der beteiligten Netzwerkkomponenten ab. Eine weitere Aufgabe des technischen Netzwerkmanagement ist, fehlerhafte Netzkomponenten zu ermitteln und eine möglichst detaillierte Fehlerbeschreibung (Alarm) mit Abhilfemöglichkeiten zu liefern. Diese Aufgabe ist nicht ein-
fach, da zu berücksichtigen ist, daß der Ausfall einer Komponente in der Regel kaskadenartig weitere Alarme nach sich zieht. Hat ein Netzwerk z.B. eine Verfügbarkeit von 99,8 % (siehe unten, typische Größe) und sind etwa 5000 Komponenten beteiligt (mittelgroßes Netzwerk), dann ist mit einem Alarm alle 20 Minuten
zu rechnen. Da eine Kaskade von Folgealarmen entsteht, ist im Netz-
werk-Kontrollzentrum nicht unbedingt sofort zu ersehen, welcher Alarm die ursprüngliche Ursache ist, insbesondere da die Alarme ungeordnet mit verschiede-
nen Laufzeitverzögerungen in der Zentrale eintreffen.
Vom technischen Netzwerkmanagement wird weiter erwartet, daß es hilft, das
Netzwerk zu planen (Planungswerkzeuge) und bestimmte Situationen für Testläufe zu simulieren. Die Planung und die Simulation müssen den Ausbau und 25
die Änderung des Netzwerks vorbereiten. Um die notwendigen Änderungen dann tatsächlich durchführen zu können, muß es geeignete Softwarewerkzeuge geben, die die einzelnen Netzkomponenten zueinander passend umschalten. Ein
solches Werkzeug ist etwa die Leitwegsteuerung, die für alle Netzkomponenten gleichzeitig geändert werden muß.
Dies soll vorerst zum technischen Netzwerkmanagement genügen, mehr und detailliertere Informationen werden anhand eines Beispiels in Kapitel 3.3 ange-
führt. 2.4.4
Das kaufmännische Netzwerkmanagement
Eine typische Aufgabe des kaufmännischen Netzwerkmanagements ist das Er-
zeugen der Rechnungen für die Teilnehmer und die Überwachung der Bezahlung. In der Regel setzen solche Systeme bei der Bestellung des Dienstes durch den Kunden ein. Viele Systeme bieten für die Endgeräte auch Versicherungen
und Leasing an. Ferner müssen für die Kunden Rabatte und Mindestabnahmen verwaltet und die Rechnungen,
durch Schnittstellen zu den Banken
direkt von
den Konten der Kunden abgebucht werden. Sowohl der Kunde als auch der Netzwerkbetreiber erwarten, daß mit der Bestel-
lung der Kunde auch automatisch im Netzwerk aktiviert wird und den Dienst sofort in Anspruch nehmen kann. Dies bedeutet, daß eine Schnittstelle zum technischen Netzwerkmanagement bestehen muß, über die die Aktivierung realisiert werden kann. In vielen Netzwerk-Managementsystemen ist auch der umge-
kehrte Fall vorgesehen: der Kunde wird bei Nichtbegleichung der Rechnung automatisch deaktiviert. Um einen reibungslosen Betrieb des Netzwerks zu gewährleisten und eine rasche Aktivierung der neuen Teilnehmer zu ermöglichen, muß das kommerzielle Netzwerkmanagement sämtliche Ressourcen des Netzbetreibers verwalten.
Dies sind z.B. Teilnehmernummerm (Telefonnummem), Endgeräte (Telefone, Modems, PAD, Terminals etc.). Gehen diese Ressourcen zur Neige, müssen ent-
sprechende Bestellvorgänge ausgelöst werden. Deshalb übernehmen einige Systerne die komplette Organisation des entsprechenden Bestellwesens.
Gute Netzwerk-Managementsysteme verwalten auch die grundlegenden Dinge wie etwa die Leitungen, die Topologie des Netzwerks, die Kabelverteilanlagen etc. Es ist offensichtlich, daß gerade diese Elemente eines Netzwerks eine unge-
26
heure Komplexität erreichen können und daß die konsequente Verwaltung dieser Elemente entscheidend die Profitabilität bestimmt. Weitere Aufgabenbereiche und Möglichkeiten des kaufmännischen Netzwerkmanagements sind: « Für die Endgeräte und Netzkomponenten sind Reparaturgeschichten zu füh-
ren. « Für die Kundendienstmitarbeiter muß es möglich sein, alle Informationen zu
einem Kunden rasch abzurufen, um so eine gute Betreuung zu gewährleisten.
« Für das Management des Netzbetreibers werden Berichte zusammengestellt (wie etwa eine Liste der wichtigsten Kunden,
eine Liste aller offenen Rech-
nungen, Gewinn/Verlust-Analysen, Berichte über die Durchdringung bestimmter Verkaufsbereiche). « Die Systeme können die Provision von Verkäufern berechnen etc. In der Praxis wird das kaufmännische Netzwerkmanagement oft sträflich vernachläßigt.
2.5
Die Integration verschiedener Dienste
Idee bei der Diensteintegration ist es, möglichst viele Telekommunikationsdienste (Sprache/Telefon, Datenübertragung, Fax, Video) über ein einziges Netzwerk
anzubieten. Der Vorteil liegt in einer Minimierung der Kosten für die teuren Netzwerk-Komponenten, denn die einzelnen Dienste teilen sich die Netzkompo-
nenten, haben also eine gemeinsame Übertragungs- und Vermittlungsressource,
das diensteintegrierende Netzwerk.
Diensteintegration vereinfacht das Netzwerkmanagement, da nicht mehrere Netze parallel zu verwalten sind, sondem nur noch ein einziges. Der Benutzer erhält den Vorteil, nicht mehr verschiedene Dienste auf verschiedenen Wegen zu beziehen, sondern er erhält im Extremfall alle Dienste aus einer einzigen Schnittstelle ("Steckdose").
Prinzipiell werden keine vollkommen neue Anwendungen durch die Diensteintegration erschlossen, da sie nur bereits vorhandene Dienste betrifft. Die Diensteintegration schafft aber ein Umfeld, das.die Schaffung solcher neuen Lösungen fördert, wie etwa in den folgenden Fällen:
27
e Die Integration von Sprach- und Datenübertragung ermöglicht etwa im Bereich des Wertpapierhandels die gleichzeitige Abfrage von Kursnotierungen (Datenkommunikation) über ein Terminal und das Handeln über Telefon
(Sprache). « Bei Kundenberatungen über Telefon können z.B. gleichzeitig zum Telefongespräch die Kundendaten aus der Datenverarbeitung abgerufen werden. Ein zentraler Verteilerplatz nimmt die Kundenanrufe entgegen, ruft die Daten ab
und gibt dann das Gespräch und die Daten an einen Bearbeiter weiter.
« Bei Banken kann z.B. zur Unterschriftenverifikation die Übertragung von gescannten (digitalisierten) Unterschriften vom Netzwerk übernommen werden. « Die Integration des Telefonverkehrs (Telefongespräche) in das Firmennetzwerk spart beträchtliche Kosten, da typischerweise ein Großteil der Telefonate zwischen den Zweigstellen erfolgt. Voraussetzung für die Diensteintegration ist die Schaffung einer Technologie, die eine Zusarnmenfassung und Vereinheitlichung der Dienste gestattet (siehe
ISDN, Kapitel 6.8). Die meisten diensteintegrierenden Netze arbeiten deshalb mit digitalen anstelle analoger Standards.
Ideal geeignet zum Aufbau diensteintegrierender Netze ist das Zwei-SchichtenKonzept aus Kapitel 2.3 (Backbone und Zugriffsschicht). Der Backbone arbeitet als universelles Transportmedium, während die Zugriffsschicht die Konvertierung der Kommunikationsströme der verschiedenen Dienste in das einheitliche Transportprotokoll des Backbone vornimmt. Die meisten heute in Planung befindlichen Unternehmensnetze sind als dienste-
integrierende Netze konzipiert. Zukünftig soll in den meisten Fällen in ein Da-
tennetz Videokonferenz, Bildübertragung und Telefon integriert werden. Dabei
ist das Problem der Integration von Telefonnebenstellenanlagen mit den Vor-
richtungen zur Datenübertragung ein zentrales Thema, da beide Arten von Vorrichtungen historisch aus verschiedenen Umfeldern entstanden sind und daher
nicht ohne weiteres kompatibel zueinander sind.
28
2.6
Probleme der Datenkommunikation
2.6.1
Die Qualität von Netzwerken
'
a
Entscheidend beim Einsatz der Telekommunikation im betrieblichen Umfeld ist die Qualität der Lösung. Die oben aufgeführten Beispiele zeigen, daß die Telekommunikation in ihren Einsatzbereichen eine bedeutende Rolle für die Wettbe-
werbsfähigkeit bzw. für die gesamte Organisation eines Betriebs einnimmt. Daraus ergibt sich, daß erhebliche Anforderungen an die Netzwerke zur Telekommunikation bzw. an Dienstleistungen der Telekommunikation zu stellen sind: + hohe Verfügbarkeit. « geringe Fehlerrate.
« geringe Antwortzeit. « Transparenz des Netzwerkes. Nachfolgend werden diese eingehender dargestellt. 2.6.1.1
Die Verfügbarkeit von Netzwerken
Primär ist hier die sogenannte Verfügbarkeit zu nennen. Verfügbarkeit bedeutet die Bereitschaft des Netzwerkes zur unbehinderten Übertragung von Daten. Die Standardformel zur Berechnung der Verfügbarkeit eines Netzwerkes ist allgemein: Dauer eines Jahres in Stunden - Ausfallzeit in Stunden Dauer eines Jahres in Stunden
Fällt z.B. ein Netzwerk drei Stunden im Jahr aus, so ist die Verfügbarkeit (365x24-3)/(365x24) = 99,97%. Eine solche Verfügbarkeit wird mit einem geschickten Design von Netzwerken (Ausweichleitwege) und modernen zuverläs-
sigen Netzwerk-Komponenten durchaus erreicht. Vielmehr wird eine solche Zu-
verlässigkeit sogar erwartet. Das bedeutet aber, daß ein Netzwerk höchstens 3 Stunden im Jahr "stehen" darf. Auch diese drei Stunden können unter Umständen aber zuviel sein, wenn sie z.B. in eine entscheidende Phase des Betriebsablaufs fallen (etwa die Jahresabschlußrechnung).
29
Fraglich bleibt bei Zahlenangaben zur Verfügbarkeit immer, was Nichtverfügbarkeit des Netzwerkes ist. Ist Nichtverfügbarkeit: « Ausfall des Anschlusses eines einzelnen Netzwerkbenutzers?
« Ausfall eines Netzknotens (einige Netzbenutzer betroffen)? « Total-Ausfall des gesamten Netzes?
Der Ausfall des Anschlusses für einen einzelnen Benutzer ist natürlich für diesen eine Katastrophe, für das gesamte Netzwerk aber nur eine lokale Erscheinung. Möglicherweise ist sie gar nicht durch den Ausfall einer Netzwerk-Komponente selbst verursacht worden, sonder durch den Ausfall einer Zuführungsleitung. Es ist eine Wissenschaft für sich, adäquate Modelle zur Berechnung der Verfügbarkeit eines Netzes zu schaffen. 2.6.1.2
Fehlerrate und Antwortzeit von Netzwerken
Unter einer geringen Fehlerrate wird verstanden, daß die von einem Netzwerk übertragenen Daten möglichst gar nicht verfälscht sein sollten. Dieses Thema wird in Kapitel 2.7.1 näher besprochen. Unter einer möglichst kurzen Antwortzeit stellt sich der Benutzer eines Netz-
werkes die Zeit vor, die er auf eine seiner Eingaben bis zur Reaktion der Gegenstelle warten muß. Diese Wartezeit setzt sich aus drei Teilen zusammen: Transportzeit durch das Netzwerk zum Ziel + Verarbeitungszeit am Ziel
+ Zeit für den Transport der Antwort zum Benutzer = Antwortzeit
Die Leistungsfähigkeit des Netzwerks beeinflußt dabei nur die erste und die
letzte Komponente dieser Zeit, nicht die mittlere. So trivial diese Feststellung auch ist, so häufig wird doch übersehen, daß die Bearbeitungszeit in der Praxis den entscheidenden Anteil am Antwortzeitverhalten hat.
Die Verweilzeit eines Datums in einer Komponente des Netzwerks wird allgemein als Transitdelay bezeichnet (Zeit vom Eintreffen des ersten Bits eines Datums bis zum Verlassen des letzten Bits). Die gesamte Verzögerungszeit beim
Transport durch das Netzwerk ergibt sich damit als Summe der Transitdelays aller beteiligten Netzkomponenten und der einzelnen Leitungslaufzeiten: 30
Summe aller Transitdelays in den Netzwerkkomponenten
S
l er
Lei
laufzei
= Laufzeit durch das Netzwerk Psychologisch ist eine Antwortzeit von unter zwei Sekunden notwendig, um einen Menschen nicht in seinem Arbeitsfluß zu behindern. Untersuchungen haben gezeigt, daß längere Antwortzeiten als zwei Sekunden zu einer schwindenden Akzeptanz von Datenverarbeitungslösungen durch ihre Benutzer führen. Besonders gilt dies für Computeranwendungen, die direkt in Gegenwart der Kun-
den benutzt werden. Viele Programme aus der konventionellen Datenverarbeitung halten diese Schranke nicht ein!
Die Technologie, auf der ein Netzwerk beruht (Protokolle, Multiplexverfahren etc. siehe Kapitel 7 bis 9), bestimmt entscheidend das Antwortzeitverhalten.
Beim Design jedes Netzwerks sind deshalb besonders die einzuhaltenden Antwortzeiten zu berücksichtigen.
2.6.1.3
Die Transparenz von Netzwerken
Unter der Transparenz eines Netzwerks
wird verstanden, daß der Benutzer das
Netzwerk bei seiner Arbeit gar nicht wahrnimmt und der Teilnehmer direkt die Gegenstelle, den Kommunikationspartner, sieht. Die meisten heute verwendeten
Netzwerke sind nicht transparent. Vielmehr muß der Benutzer Kommandos geben, die das Netzwerk steuern. Manchmal muß er sich mehr mit dem Netzwerk
beschäftigen als er mit dem Partner kommuniziert. Ein qualitativ hochwertiges
Netzwerk tritt dem Benutzer gegenüber also nicht in Erscheinung, z.B. nicht
durch erhöhte Antwortzeiten oder etwa durch komplizierte Bedienungen. 2.6.2
Die Probleme der Datenkommunikation, betrachtet an einem Beispiel
Welche
Probleme Netzwerke zu überwinden haben, soll an einem einfachen
Beispiel aus der Datenkommunikation ausführlicher dargestellt werden. In dem Beispiel soll ein Datenbestand, der auf einem PC gespeichert ist, zu einer zentralen Großreclenanlage übertragen werden. Etwa in dem Beispiel von oben: ein
Aussendienstmitarbeiter überträgt seine Daten zum Hauptrechner.
In diesem simplen Fall treten bereits folgende zentrale Probleme auf (siehe auch
Bild 2.7):
31
Es muß eine Verbindung zwischen dem PC und dem Großrechner bestehen. Der PC und der Großrechner haben verschiedene elektrische Anschlüsse für die Datenübertragung, trotzdem muß eine elektrische Verbindung aufgebaut werden. Die beiden Rechner verwenden
intern verschiedene
Codes
für Zeichen
Zahlen.
Die Kommunikation muß durch entsprechende Signale organisiert werden.
PC
Großrechner
7
Datenübertragung Probleme Interpretation der Daten
Interpretation der Daten
Behandlung von Störungen
verschiedene Dienste
Behandlung
Signalisierung
verschiedene Signale
Signalisierung
Codes für Zeichen und Zahlen
verschiedene Codes
Codes für Zeichen und Zahlen
elektrische Schnittstelle
versch. Schnittstellen
elektrische Schnittstelle
von Störungen
Stabilität der Verbindung
Bild 2.7 Probleme an einem Beispiel der Datenkommunikation
32
und
« Bei der Datenübertragung selbst muß mit allen möglichen Eventualitäten ge-
rechnet werden wie etwa dem überraschenden Ausfall der Verbindung oder einer der beiden Rechner.
« Beide Rechner müssen die Daten gleich interpretieren. Grundsätzliche Voraussetzung für die Möglichkeit einer Datenübertragung ist das Vorhandensein einer Verbindung zwischen den beiden Kommunikationspartnern. Da diese Verbindung über eine sehr weite Strecke geführt sein kann,
an der viele Komponenten beteiligt sind, ist mit Ausfällen bei solchen Verbindungen zu rechnen. Ebenso arbeiten PC und Großrechner typischerweise mit verschiedenen Diensten zur Bereitstellung solcher Verbindungen. An diese Verbindung werden die beiden Rechner mit ihren Kommunikationsschnittstellen angeschlossen. Eine Kommunikationsschnittstelle eines Computers besteht heute im allgemeinen aus folgenden Teilen:
° elektrische Schnittstelle mit Festlegung der - mechanischen Steckkontakte (Stecker und/oder Buchse), - elektrischen Signale (Pegel, Belegung der Steckstifte). « Protokoll (Programmablauf) zur
Erzeugung der Signale in richtiger Reihenfolge, Einrichten der Verbindung (Synchronisation der Partner), Codierung der Zeichen,
Übertragung der Zeichen, Behandlung von Störungen. Während die erste Gruppe von Teilen meist durch die Hardware des Computers bestimmt ist, behandelt die Software die restlichen Punkte.
Es existieren verschiedenste Standards für den elektrischen Teil der Telekommunikationsschnittstellen von Computern (Kapitel 7). Historisch bedingt haben PC und Großrechner verschiedene Standards, arbeiten also etwa mit verschie-
denen mechanischen Steckverbindungen, verschiedenen Spannungspegeln und verschiedenen Signalen. Folglich wird zur Einrichtung der oben beschriebenen
Verbindung eine Umsetzung der elektrischen Schnittstelle benötigt. Die elek-
33
trische Schnittstelle muß zuverlässig arbeiten, um einen einwandfreien Datenaustausch sicherzustellen.
Wie bereits in Kapitel 2.1 erwähnt, gibt es verschiedene Codes zur Darstellung von Zeichen: ein Buchstabe oder eine Ziffer wird auf verschiedenen Rechenanlagen mit verschiedenen Folgen von "0" und "1" dargestellt. PC arbeiten bei der Darstellung von Zeichen nach dem ASCII-Code, während Großrechner den EBCDIC verwenden. Würde nun im obigen Fall eine Bitfolge einfach direkt an den Großrechner weitergereicht, so käme es dort zu einer Fehlinterpretation. Es könnte kein Datenaustausch erfolgen. Um dem Abhilfe zu schaffen, müssen die Zeichen von dem einen Code in den anderen Code konvertiert (übersetzt) werden. In der Praxis gibt es dazu besondere Nachrichtengeräte und entspre-
chende Programme für den PC.
Aufbauend auf die elektrische Schnittstelle tauschen die beiden Kommunika-
tionspartner untereinander Signale aus. Die wesentliche Aufgabe des Signalaus-
tauschs besteht darin, daß sich die beiden Kommunikationspartner gegenseitig darüber informieren, in welchem Zustand sie gerade sind. Zustände sind z.B.
"Aufforderung zur Übertragung", "Bereit zur Übertragung”, "Übertragung". Bild
2.8 zeigt den typischen Ablauf eines Signalaustausches, der notwendig ist, um den Datenaustausch einzuleiten. Die Signale werden durch kurzzeitige Spannungspegel an bestimmten Stiften der Schnittstelle angezeigt. In den meisten Fällen wird die Kommunikation dadurch eingeleitet, daß der sen-
dewillige Kommunikationspartner das Signal "Aufforderung zur Übertragung"
gibt. Er wiederholt dieses Signal so lange, bis der andere Partner mit "Bereit zur
Übertragung" antwortet. Danach beginnt die Übertragung.
Aufgabe der Signale ist es, die beiden Partner zu synchronisieren, so daß jeder über den Zustand des anderen Bescheid weiß. Leider verwenden die Rechenanlagen mit verschiedenen Schnittstellen in der Regel auch Signale mit verschiedener Bedeutung. Folglich muß auch hier eine besondere Behandlung zur Anpas-
sung durchgeführt werden.
Während der Übertragung selbst muß dauernd mit einem Ausfall eines der bei-
den Rechner oder der Verbindung gerechnet werden. Es müssen daher Vorkehrungen vorhanden sein, die den Ausfall einer der Übertragungskomponenten sinnvoll organisieren, indem sie die Übertragung etwa kontrolliert abbrechen oder versuchen, sie wiederaufzunehmen.
34
Partner i
Partner 2 A
uff
f
f
) g
A uff Orderung A
Uffor, dery
a
zur Übertragung
. Ng zur Übertragung
Zeit u
un
Bereit zur Übertragung m
n
Bild 2.8 Ein typischer Signalablauf
Werden
Daten zur Aktualisierung von Datenbeständen
an den Großrechner
übertragen und bricht die Übertragung überraschend ab, so entsteht ein defekter Datenbestand im Großrechner. Es ist etwa ein Datensatz eines Kunden teilweise fehlerhaft geworden, weil z.B. gerade während der Übertragung des Datensatzes dieses Kunden der Abbruch erfolgte. Um solchen Fällen vorzubeugen, sind bestimmte Kontrollmechanismen in der Ablaufsteuerung für die Übertragung integriert. Ähnliche Mechanismen sind vorhanden, um Übertragungsfehler zu erkennen und zu korrigieren (siehe Kapi-
tel 3). Letztendlich soll der Großrechner die Daten weiterverarbeiten, wenn die Übertragung geglückt ist. Voraussetzung dafür ist natürlich, daß beide Rechner die
Daten gleich interpretieren (siehe Kapitel 2.1). Dies ist jedoch mehr ein Problem der Datenverarbeitung und soll deshalb in diesem Buch nicht tiefer erörtert werden.
35
f 2.7
Datensicherheit ;
Es gibt grundsätzlich zwei Komponenten des Datenschutzes: zum einen den Schutz der Daten gegen Mißbrauch, zum anderen den Schutz der Daten vor Ver-
fälschung beim Transport durch das Netzwerk. 2.7.1
Schutz vor Datenverfälschung
Der Schutz der Daten gegen Verfälschung steht mit im Vordergrund beim Design moderner Netzwerke. In der Regel werden heute Übertragungsverfahren eingesetzt, die Fehler in den übertragenen Daten erkennen. Dies geschieht da-
durch, daß den Daten vor der Übertragung eine Kontrollinformation angehängt
wird, die aus den Daten selbst gebildet wurde. Der Empfänger seinerseits be-
rechnet aus den Daten ebenfalls die Kontrollinformation. Sind die empfangene und die selbst gebildete Kontrollinformation verschieden, so ist bei der Übertragung ein Fehler aufgetreten. Meist wird dieser Meachnismus
mehrfach ange-
wendet, d.h. diese Kontrollinformation wird für jedes einzelne Zeichen gebildet, für kleine Übertragungsblöcke und für Sequenzen von Übertragungsblöcken.
Wird die Kontrollinformation entsprechend umfangreich gestaltet, so kann sie nicht nur zum Erkennen von Fehlern, sondern auch zum Verbessern erkannter Fehler verwendet werden (siehe Kapitel 8.6). Die Überprüfung der Daten auf Korrektheit kann beim Empfänger erfolgen oder aber auch im Netzwerk selbst, etwa in der Zugriffsschicht des Netzwerks. Grundsätzlich kostet die Überprüfung Übertragungszeit. Der Transport der Kontrollinformation benötigt zudem Übertragungskapazität, die dann für die Über-
tragung von tatsächlichen Daten nicht mehr zur Verfügung steht. 2.7.2
°
Schutz vor Datenmißbrauch
Die Frage des Datenmißbrauchs zielt bei Netzwerken vor allen auf die Zugriffssicherheit des Netzwerks gegenüber Dritten ab. Es soll verhindert werden, daß sich Unbefugte über das Netzwerk Zugriff auf Rechenanlagen verschaffen. Insbesondere offene Netzwerke, zu denen die Öffentlichkeit freien Zugang hat, sind
hier besonders sensibel. Aber auch große private Netzwerke kämpfen mit diesem Problem, da sie eine unüberschaubare Anzahl von Benutzern haben.
36
Von außen kommend trifft der Benutzer heute in der Regel beim Zugriff auf das Netzwerk auf die erste Kontrollhürde. Er wird nach seiner Berechtigung für den
Zugriff gefragt. Meist ist dies eine persönliche Identifikation zusammen mit einem geheimen individuellen Kennwort. Wird diese Schwelle passiert, so erhält
der Benutzer Zugriff auf das Netzwerk, aber noch nicht auf die Rechner oder Partner, die dort angeschlossen sind. Die Wahrnehmung dieser Kontrolle obliegt in Netzwerken meist der Zugriffsschicht.
Die nächste Kontrollstufe in den meisten Netzen ist nach der Auswahl des Partners/Rechners eine Überprüfung, ob der Benutzer berechtigt ist, mit diesem Partner zu kommunizieren. Es gibt Netzwerke, die mit sogenannten geschlossenen Benutzergruppen arbeiten. Ein Benutzer kann dann nur mit den Benutzem aus derselben Gruppe kommunizieren. Beim Zugriff auf den Rechner erfolgt in der Regel bei diesem selbst eine erneute Kontrolle in der Art, wie sie bei Großrechenanlagen üblich ist, d.h. mit Benutzeridentifikation und geheimem Paßwort.
In der Regel sind die eben erwähnten Zugriffskontrollmechanismen selbst relativ sicher. Typischerweise dringen Unbefugte ein, indem sie Benutzeridentifikationen und Paßwörter von Netzwerkteilnehmern verwenden. Die "Schwachstelle" ist hier meist der Mensch,
der Benutzer oder Mitarbeiter des Bedienpersonals.
Häufig wird mit den persönlichen Identifikationsmerkmalen sehr unvorsichtig umgegangenen
(Notieren
des
Paßworts
oder
zu
einfache
Paßworte).
Ein
Schwachpunkt, auf den sich viele Eindringlinge konzentrieren, sind alte Benutzeridentifikationen, die zu löschen vergessen wurde, und solche Benutzeridenti-
fikationen, die häufig standardmäßig in Computersystemen und Netzwerken an-
zutreffen sind.
Die Komponenten eines Netzwerks sind ebenfalls Angriffspunkte für Eindringlinge. Es können Verbindungen/Leitungen abgehört werden. Schutz dagegen bieten Verschlüsselungseinrichtungen, die die Kommunuikationsströme kryp-
tisch kodieren und so ein Mithören unmöglich machen sollen.
Die Vermittlungseinrichtungen können ebenfalls abgehört und manipuliert wer-
den. Viele der modernen Vermittlungseinrichtungen sind wie Computer aufgebaut und können entsprechend penetriert werden.
Die schlimmste Form der Penetration in ein Netzwerk ist das Eindringen in das Netzwerkmanagement. Von dort aus lassen sich fast beliebige Manipulationen 37
am Netz durchführen. Aus diesem Grund wird das Netzwerk-Kontrollzentrum wie eine Rechenanlage gegen unbefugte Benutzung gesichert. Das Bedienpersonal (Operateure) hat
Zugriffsberechtigungen, die ihm das Recht zu bestimmten
Eingriffen in das Netzwerk geben. Erlangt jemand diese Berechtigung, so ist ihm meist freier Zugriff auf alle Netzkomponenten möglich, da das Netzwerkmanagement alle Netzkomponenten fernsteuern kann.
38
3.
Netzwerkarchitektur
Für die Klassifizierung von Netzwerken gibt es zwei grundlegende Ansatzpunkte. Eine Möglichkeit besteht in der Klassifizierung gemäß dem topologischen Aufbau des Netzwerks (Bild 3.1), die andere gemäß geographischen und posta-
lisch-rechtlichen Gesichtspunkten. 3.1.1
Netzwerktopologien
;
Bus: Ein Bus besteht aus einer oder mehreren parallel geführten Datenleitungen
(typischerweise 50 bis 100), an die nebeneinander die Kommunikationspartner angeschlossen sind. Durch diese Struktur erreicht der Bus extrem hohe Übertragungsraten ab ca. 2 Mbit/s. Ein weiteres Charakteristikum ist ferner, daß Nachrichten auf dem Bus von allen
Stationen empfangen werden. Die einzelnen Stationen müssen somit in der Lage sein zu erkennen,
ob eine Nachricht an sie gerichtet ist, um
sie annehmen
zu
können. Da mehrere Stationen gleichzeitig auf den Bus zugreifen können, muß durch
Vereinbarungen sichergestellt sein, daß jeweils nur eine Station sendet. Eine mögliche Vereinbarung ist die Verwendung eines Token. Dies ist ein Bit, welches der besitzenden Station die Sendeerlaubnis erteilt, d.h. die Station, die den
Token besitzt, darf senden.
Aufgrund der Verbindung der einzelnen Kommunikationspartner über den Bus ist eine solche Topologie empfindlich gegen Unterbrechungen und wird deshalb vorzugsweise in kleinen Netzen eingesetzt.
Stern: Hauptmerkmal eines Sternnetzes ist die Verbindung aller Kommunikationspartner mit einem zentral gelegenen Knoten über eigene Leitungen. Organisatorisch sind dabei zwei Funktionsweisen zu unterscheiden.
39
Typische Netzwerktopologien mit Beispielen
MP]
Bus
Stern
Starlan ®
Ring
FDDI Planet
hierarchisch
vermascht
Bild 3.I Netzwerktopologien
40
Ethernet Apple Talk Token Bus
IBM SNA
X.25-Paketvermittlungsnetz G.703-Multiplexernetzwerk
« Die Kommunikationskontrolle des Netzwerkes liegt im Zentralknoten. Ist dies der Fall, wird die ganze Vermittlungsarbeit -von der Zentralstation zu den
Randstationen und von den Randstationen untereinander- von der Zentralsta-
tion geleistet. Diese Form der Steuerung ist optimal, wenn der Großteil der
Kommunikation zwischen dem Zentralknoten und den Randknoten anfällt. Zu beachten ist hierbei, daß die Leistungsfähigkeit des Netzwerkes in direkter Abhängigkeit zu der Leistungsfähigkeit der zentralen Kommunikationseinrichtung steht.
« Die Kommunikationskontrolle des Netzwerkes ist auf alle Knoten verteilt Hierbei entsteht die Notwendigkeit eines erhöhten Informationsflusses über den Zentralknoten, denn bevor eine Station senden kann, muß
sie bei der
Empfängerstation erst anfragen, ob diese empfangsbereit ist. Die Empfänger-
station muß darauf der Sendestation ihre Bereitschaft oder auch die Nicht-
Bereitschaft signalisieren. Dieser Vorgang wiederholt sich solange, bis die Empfängerstation aufnahmebereit ist. Der Zentralknoten übernimmt hier nur noch eine Schaltfunktion.
Die Zuverlässigkeit des Netzes steht bei beiden Formen in direktern Zusammenhang mit der Zuverlässigkeit der zentralen Kommunikationseinrichtung, denn wenn diese ausfällt, bricht das gesamte Netz zusammen. Hauptanwendungsgebiet des Stemnetzes ist die über Timesharing nur zeitweise genutzte Anwendung (der Zentralrechner arbeitet hier als Timesharingrechner).
Eine sternförmige Topologie bietet den Vorteil, daß die vorhandene Verkabelung, etwa einer Telefonnebenstellenanlage, ausgenutzt werden kann (Starlan®). Sie hat allerdings den Nachteil, daß eine Station, deren Leitung ausgefallen ist, nicht mehr erreicht werden kann. Ring: Beim Ringnetz wird eine auf der Leitung befindliche Nachricht von Station zu Station weitergereicht. Dabei wird aber vorausgesetzt, daß Ringnetze geschlossene Kreise bilden. Das Verkehrsprinzip ist hier ähnlich wie beim Bus, bietet jedoch den entscheidenden Vorteil, daß jeder Rechner von zwei Seiten zugänglich ist.
Allerdings ist die Übertragungsrate wesentlich geringer, was im wesentlichen an der komplexeren Netzwerkverwaltung liegt. Ein Hauptproblem ist hierbei die Verteilung des Senderechts (siehe Kap. 7) und das Sendeverfahren.
41
Will eine Station eine Nachricht abschicken, so setzt sie um diese einen Rah-
men, den sogenannten Frame. Dieser besteht aus dem Kopf mit der Empfängerund Senderadresse, dem Datenteil und dem Kontrollfeld (genauer siehe Kap. 8). Anschließend schickt die Sendestation diesen Rahmen an die nächste Station des Rings. Wenn diese nicht die Empfängerstation ist, wird die Nachricht unverändert weitergeleitet. Erkennt eine Station ihre Adresse, liest sie die Nachricht, kontrolliert sie mit den Informationen des Kontrollfeldes und markiert den fehlerfreien Erhalt. Anschließend sendet sie die Nachricht an die nächste Station weiter. Erst wenn der Rahmen markiert wieder beim Absender eintrifft, wird er
gelöscht . Hierarchisch: Dieser klassische Aufbau eines Datennetzwerkes findet sich häufig bei organisatorisch stark abgegrenzten Hierarchieebenen. Bei diesen Netzwerken können selbst Kommunikationspartner der gleichen Ebene nur unter Be-
nutzung von Einrichtungen höherer Ebenen miteinander kommunizieren. Im Re-
gelfall werden für die Nutzungsberechtigung einer höheren Ebene Paßwörter vergeben. Umgekehrt ist ein Benutzer einer höheren Ebene jederzeit berechtigt,
auf Daten einer niedrigeren Ebene zuzugreifen.
Vermascht: Diese Form der Netzwerktopologie folgt keinem festen Muster wie die oben behandelten Topologien. Die Verbindungen der einzelnen Kommuni-
kationspartner sind allein bestimmt von der Wirtschaftlichkeit des Netzwerkes. Sind die Leitungskosten hoch und ist die Anzahl der Knoten, die mit hohen Übertragungsraten kommunizieren müssen, gering, dann werden nur jene direkt verbunden, für die dies unbedingt nötig ist. Ein Vorteil vermaschter Netze liegt in der Möglichkeit der Umleitung über Aus-
weichrouten bei Leitungs- oder Knotenausfall. Dies verlangt allerdings Vermittlungskonzepte, deren Routen nicht fixiert sind (intelligente Knoten).
Das Paketvermittlungsnetz der Deutschen Bundespost ist ein Beispiel für diese Netzwerktopologie und zeigt die Leistungsfähigkeit eines solchen Netzes (zur Funktionsweise des Paketnetzes siehe Kapitel 6.2). Alle beschriebenen Topologien sind frei kombinierbar und meist als Mischformen eingesetzt.
42
3.1.2
Backbone-Netz und Schalenmodell
Hochleistungsnetzwerke werden meist als Netzwerke in drei Stufen ausgelegt (Bild 3.2). Der innere Kern des Netzwerks, das sogenannte Backbone-Netz-
werk, besteht aus Hochleistungsvermittlungssystemen und besonders schnellen Verbindungen. Da es bei diesem inneren Kern auf hohen Durchsatz und sehr hohe Ausfallsicherheit ankommt, wird das Backbone-Netzwerk meist als vermaschtes Netzwerk ausgeführt, das ein Rerouten (Zuweisen eines neuen Verbindungspfades) ermöglicht und in Richtung der höchsten Verkehrsaufkommen direkte Verbindungen aufweist. Die Techniken und Protokolle, die in dem Backbone-Netzwerk eingesetzt werden, sind auf hohen Datendurchsatz optimiert. Aus Kostengründen
wird das Backbone
(siehe hierzu 5.1.4) ausgelegt.
Ü]
Knoten Konzentrator msetzer Konvertierer
meist als diensteintegrierendes Netz
ETZI Backbone-Netz EI Zugriffsschale .
3 Zuführungsschale
Bild 3 2 Backbonenetz im Schalenmodell
Um den Kern herum wird eine ebenfalls vermaschte Schicht, die sogenannte Zugriffsschicht, gelegt (die Vermaschung ist in Bild 3.2 nur angedeutet). Aufgabe der Zugriffsschicht ist es, die Protokolle der einzelnen angeschlossenen 43
Datenendeinrichtungen (DEE) durch Konvertieren umzusetzen, Daten für den
schnellen Transport im Backbone vorzubereiten und für die Korrektheit der Daten zu sorgen. Bei der Vorbereitung der Daten für den schnellen Transport werden die einzelnen Datenströme zu Blöcken gruppiert und mit der Empfängeradresse versehen (genauer siehe Kapitel 6.2). Die Zugriffsschicht setzt also
ein Protokoll ein, bei dem die Sicherheit der Daten im Vordergrund steht und nicht so sehr der Datendurchsatz.
Aus
diesem Grund
wird
Netzwerken ein anderes Protokoll verwendet als im Backbone.
in den meisten
Eine weitere Aufgabe der Zugriffsschicht ist das Zusammenfassen mehrerer Datenströme auf einem Übertragungskanal.
Dazu werden PAD,
Konzentratoren
oder Multiplexer verwendet. Die genaue Funktionsweise wird im Kapitel 5.1 erläutert. Die Zuführungsschicht ist die äußerste Schicht des Schalenmodells. Sie dient der Heranführung entfernter Lokationen an die Zugriffsschicht und besteht meist aus sternförmig angeordneten Miet- oder Wahlleitungen, die firmenspezifische Protokolle übertragen.
Ob eine Lokation über die Zuführungsschicht angeschlossen wird oder selbst zur Zugangsschicht gehört, hängt davon ab, ob für die Lokation ein Konvertierungsgerät (Beispiele hierfür sind die in Kapitel 5.1 erläuterten Cluster Controller und PAD) rentabel eingesetzt werden kann. 3.1.3
Local, Metropolitan und Wide Area Networks
Zur Verdeutlichung der Unterschiede werden zunächst postalische und geographische Gesichtspunkte betrachtet: Local Area Network (LAN): Diese Netzwerkart ist im allgemeinen räumlich begrenzt und besteht im wesentlichen aus einer Verknüpfung von einigen Hochgeschwindigkeitsstationen zur Übermittlung von Daten, Text, Facsimile und Video. LAN arbeitet in der Regel mit hohen Übertragungsraten (10 bis 40 Mbit/s). Nach dem postalischem Recht der DBP Telekom ist ein Netzwerk nur dann ein LAN, wenn es sich innerhalb der Grenzen eines Grundstückes befindet. Ein Netzwerk, verteilt auf zwei angrenzende Grundstücke, ist demnach genehmi-
gungspflichtig und die Verbindung darf nur durch die DBP Telekom hergestellt werden.
—t-
CT
LAN auf Busbasis
LAN auf Ringbasis Bild 3.3 MAN einer Großstadt
Metropolitan Area Network (MAN): Das MAN
zwischen einem LAN und einem WAN Reichweiten bis zu 80 km. Ein MAN
(Bild 3.3) ist die "Mittelform"
und umfaßt mittlere geographische
ist durch extrem hohe Übertragungsraten von 30 Mbit/s und mehr ge-
prägt. Langfristig angestrebt und im Labor bereits erreicht werden Übertra-
gungsraten im Gigabit-Bereich. Dies wird realisiert durch den Betrieb der MAN auf Glasfaserbasis (Kapitel 6.7). Die daraus resultierenden hohen Kosten erlau-
ben derzeit einen rentablen Betrieb allerdings nur im Bereich großer Ballungsräume.
Typische Anwender von MAN sind Forschungseinrichtungen mit einer besonders hohen Bedarf an Rechnerleistung und große Firmen mit lokal verteilten Produktionsstätten. Hauptaufgaben der MAN
tereinander und die Großrechnerkopplung.
ist die Verbindung von LAN
un-
Da MAN in jedem Fall über die Grenzen eines Grundstückes hinausgehen, besitzt die DBP Telekom nach postalischem Recht das Monopol zur Errichtung solcher Netze, bietet diese derzeit jedoch nicht als Standarddienst an (es sind
keine Tarife festgelegt). In den USA sind entsprechende Dienste bereits in jedem Ballungsraum verfügbar.
Momentan bietet sich eine Lösung zur Errichtung eines MAN in der Form einer Zusammenarbeit mit der DBP Telekom auf Projektbasis an. Als erfolgreich hat 45
sich dabei die Zusammenarbeit nach Vorbild des Aachener Modells herausgestellt. Dabei wurde ein Glasfaserring durch die DBP Telekom installiert, wobei
einige Kompromisse von beiden Seiten (z.B. über die Gebühren, die Installationskosten und den Glasfasertyp) eingegangen wurden. Ferner sicherte die DBP Telekom eine unbürokratische Behandlung von Problemen (z.B. bei zusätzlichen
Anschlußpunkten) zu. Als einzige Einschränkung von Seiten der DBP Telekom wurde allerdings Sprachübertragung untersagt, sogar für Forschungszwecke.
Wide Area Network (WAN): Der Begriff des WAN ist für alle Netzwerke mit einer geographischen Reichweite über 80 km gültig, nach oben sind dabei keine Grenzen gesetzt. WAN gehen also immer über ein Grundstück hinaus und berühren dadurch generell den Bereich der DBP Telekom. Im postalischen Bereich
handelt es sich um "historisch" gewachsene Telefon- bzw. Datennetze. Im privaten Bereich haben sich diese Weitverkehrs-Netze in den letzten drei Jahrzehn-
ten entwickelt, allerdings nur als reine Daten-WAN und nicht als Telefon-WAN. Sie bestehen meist aus eigener Hard- und Software und werden über von der DBP Telekom angemietete Übertragungswege betrieben.
Typische Übertragungsgeschwindigkeiten, die heute im Bereich der WAN unterstützt werden, sind 64 kbit/s und 2 Mbit/s. Die nachstehende Tabelle 3.1 gibt eine Vergleich der drei Netzwerktypen:
Netzwerkart | Ausdehnung | LAN
i>-
transportorientiete Protokolle/Schichten
ii
——
6
u
5
4
———— Mn
Verarbeitung
>
7
Darstellung
—-
6
>
5
KommunikationsSteuerung
if
Transport
Vermittlung —
Übermittlung/Sicherung —— Überragung ——
Bild 3.4 Das 7-Schichten-Modell der OSI
In der Welt der Datenverarbeitung, welche hier durch die nach oben gerichteten Pfeile symbolisiert ist, interessieren die Vorgänge unterhalb der Programmebene nicht. Es wird erwartet, daß die unteren Schichten den Transport realisieren, während sich die Programmebene allein mit der Verarbeitung der Daten be-
schäftigt.
48
In der Welt der Telekommunikation, hier symbolisiert durch die Schichten eins bis vier und die physikalische Übertragungsschicht, wiederum interessieren allein die Vorgänge des Datentransports zwischen den verschiedenen DEE, ohne die Eigenarten der Anwendung zu berücksichtigen. Die verarbeitungsorientier-
ten Schichten stellen im OSI-Modell die erforderliche Verbindung dieser beiden Welten her, bewerkstelligen also eine Vermittlung zwischen den Anforderungen der beiden Welten.
Im folgenden werden die Aufgaben der 7 Schichten detailliert erläutert (Bild 3.5): Schicht 1: Bitübertragung (Physical Layer): Diese Schicht wandelt den zu sendenden Bitstrom durch Modulation in die für die Übertragung geeignete
Form um und erzeugt aus dem empfangenen Signalverlauf einen Bitstrom zur Weitergabe an die Sicherungsschicht. Schicht 2: Datensicherung (Data Link Layer): Hauptaufgabe dieser Schicht ist es, Übertragungsstörungen der benutzten Teilstreckenleitung zu erkennen und durch geeignete Maßnahmen entgegenzuwirken. Hierzu werden die zu übertragenden binärcodierten Daten zu Blöcken zusarnmengefaßt,
deren Enden
durch besondere Codes gekennzeichnet sind, die Prüfbits zur Fehlererkennung
enthalten. In den Kopf dieser Blöcke werden zudem noch die Sende- und Empfängeradresse eingetragen. Schicht 3: Vermittlung (Network Layer): In dieser Schicht sind alle Prozeduren festgelegt, die den Auf- und Abbau sowie die Unterhaltung der virtuellen
Verbindung regeln. Hierzu vergleicht die Vermittlungsschicht die verfügbaren Dienstgüten
und
die dazugehörigen
Übertragungskosten
der verschiedenen
Übertragungsmedien (siehe Kapitel 5.2) mit den Kosten- und Qualitätsvorgaben
der Transportschicht und legt die Verbindungswege durch Verknüpfung der einzelnen Netzknoten über logische Kanäle (Routen) fest . Schicht 4: Transport (Transport Layer): Diese Schicht regelt den Transport
der Informationen beim Anwender. Die Aufgaben der Schicht 4 können mit den Aufgaben einer Telefonanlage verglichen werden (z.B. Weiterleiten eines aus dem öffentlichen Telefonnetz kommenden Anrufes zu einem angeschlossenen Teilnehmer). Dabei stützt sich die Transportschicht auf die vom Netz verfügbaren Dienste und Verbindungen.
49
as
Be
Application Layer
md ne 70071
Ausgangs- und Zietort allen Datentransportes
70671
Guten
Übersetzung in ein
Tag
Standardformat
Session Layer Organisation und Strukturierung des Dialogs
Transport Layer
7
Sur
ar
Regelung des
—
Informationstransportes
Network Layer Auf- und Abbau von virtuellen Verbindungen
Data Link Layer Erkennen und Korrigieren von Übertragungsfehlern
01011010111101011011
Physical Layer Modulation des Bilstroms und Demodulation des Signalverlaufs
Bild
50
35 Das OSI-Referenzmodell
Schicht 5: Kommunikationssteuerung (Session Layer): Diese Schicht erbringt Dienste zur Organisation und Strukturierung des Dialogs von Verarbei-
tungsprozessen. Zu ihren Aufgaben gehört z.B. die Paßwortabfrage, die Festlegung, welche Station gerade senden darf, und die Synchronisation des Dialogs durch sogenannte Wiederaufsetzpunkte.
Schicht 6: Darstellung (Representation Layer): Diese Schicht stellt die zur Verständigung erforderliche gemeinsame "Sprache”, d.h. Codierung, zur Verfügung. Sie übersetzt die herstellerspezifische Syntax und Semantik von Datendarstellungen und Datenkodierungen in ein systemweit gültiges, standardisiertes Einheitsformat. Schicht 7: Anwendung (Application Layer): Die Anwendungsschicht ist sowohl Ausgangs- als auch Zielort aller in einem verteilten System zu transportierenden Daten, aber nicht mehr. D.h. eine Anwendung
nimmt die Dienste des
OSI-Referenzmodells nur dann in Anspruch, wenn Daten zu transportieren sind, nicht aber, wenn mit diesen Daten "gearbeitet" wird. So ist eine typische Anwendung dieser Schicht z.B. eine Buchung bei einer Bank mit den dazugehörigen Datentransporten, jedoch nicht die zusätzlich ablaufenden Programme
während einer Bankbuchung wie z.B. die Saldenermittlung.
3.3. Intelligentes Netzwerk durch Netzwerkmanagementf Die Datenverarbeitung ist in allen Bereichen einem immer schnelleren Wandel unterworfen. Das technische Equipment von gestern ist heute schon überholt, und die Dienstangebote werden ständig erweitert. Vor allem werden der Kommunikationsaustausch zwischen Applikationen und die Anzahl der Fembenutzer
einer Applikation immer umfangreicher. Die Zukunftspläne eines Netzwerkarchitekten müssen heutzutage auf eine immense technologische Bandbreite, große Wachstumsmöglichkeiten und trotzdem eine leichte Handhabbarkeit der Netz-
werke zielen. Ein Mittel hierzu ist die Integration von intelligenten Netzwerkbaugruppen, deren Hauptbestandteil das sogenannte Netzwerkmanagement (NWM) ist. 3.3.1
Anforderungen an das Netzwerkmanagement
Das Hauptziel des Netzwerkmanagements ist es, ein multifunktionales Netz (Daten- und Sprachübermittlung), gleich welcher Größe, von einem graphikunter-
51
stützten Arbeitsplatz aus zu steuern, zu kontrollieren, zu verwalten und zu ent-
wickeln. Dazu läßt sich folgendes Anforderungsprofil erstellen: « Das NWM
muß die individuellen Wünsche des Netzwerkbetreibers und der
Netzwerkbenutzer unterstützen und darf nicht bestimmte Netzwerk-Konfigurationen voraussetzen. «
Da sich in den meisten Fällen ein Netzwerk über Jahre entwickelt hat, ist die
Hardware mehrerer Anbieter enthalten. Ein NWM-System muß deshalb möglichst standardisierte Schnittstellen zur Außenwelt aufweisen (z.B. gemäß dem OSI-Modell).
« Der immer schneller werdende Datenfluß bedingt eine weitgehende Automatisierung des Netzwerkbetriebs. Dies bedeutet für das NWM, daß es Fehler ei-
genständig erkennen und überbrücken (Umleiten der Daten über Ausweichstrecken) können muß. Dazu sind Strukturen nötig, die selbsttätig den Datenfluß kontrollieren und im Bedarfsfall innerhalb kürzest möglicher Zeit um-
leiten.
* Um Netzwerke effizient zu betreiben und bei der Vermietung von Diensten Rechnungen erstellen zu können, müssen vom NWM Daten über Zeit, Menge und Entfernung der gesendeten Datenströme automatisch gesammelt und ver-
arbeitet werden.
« Für die Weiterentwicklung des Netzwerkes müssen Routinen im NWM
inte-
griert sein, die das Entwickeln und Testen neuer Konfigurationen erlauben.
« Schätzungen für das Jahr 2000 gehen derzeit davon aus, daß der Bereich der Telekommunikation dann völlig integriert und den Nutzern solcher Netzwerke
gestattet sein wird, Video- und TV-Kanäle mit Sprach- und Datenkanälen zu
kombinieren,
um
NWM, welches
gen.
optimale
Kommunikation
zu erreichen.
Dies erfordert ein
in der Lage ist, unterschiedliche Datenarten parallel zu mana-
« Ein wichtiger Sicherheitsaspekt ist die Absicherung des Netzes gegen unbefugten Fremdzugriff, eine der schwierigsten Aufgaben in jedem Multi-User-
Systern. Hierzu ist es notwendig, das NWM möglichst umfangreich gegen Zugriffe von
außen abzuschirmen,
NWM erleichtert wird.
52
was
durch
die komplexe
Gestaltung
des
3.3.2
Aufbau eines Netzwerk-Managementsystems
Der Aufbau eines NWM-Systems wird im folgenden am Beispiel einer Entwicklung von AT&T, der Unified Network Management Architecture (U.N.M.A.), erläutert. UNMA ist geplant zur Verbindung verschiedener Datenverarbeitungs- und Kommunikationssysteme unter einem kompakten NWM-System. Zentrale Kontrolle
von verschiedenen, aber integrierten Netzwerken ist die Kernforderung für dieses umfassende Netzwerkmanagement.
Dazu ist die UNMA mit drei übergeordneten Funktionsebenen ausgestattet: « Die erste
Ebene umfaßt die individuelle Netzwerkumgebung des Betreibers,
also das technische Equipment und die Netzwerkdienste sowie auch die Art des Netzwerkes. « Die zweite, der ersten übergeordneten Ebene beinhaltet die Element Management Systems (EMS), deren Aufgabe der Betrieb, die Verwaltung und die Wartung der verschiedenen Netzbestandteile einer Familie ist. D.h. ein EMS steuert und verwaltet z.B. alle Modems, gleich, ob es sich um AT&T
DATAPHONE II Level IV System Controller, um IBM SNA Network Management oder um Cincom NET/MASTER handelt.
« Die dritte Ebene bildet in diesem Verbund die höchste Stufe und ist ein Integrationssystem, welches die verschiedenen EMS zu einem zentralen System zusammenfaßt und verwaltet. Auf dieser Ebene wird die Verknüpfung der Sprach- mit den Datennetzwerken realisiert. Zur Standardisierung ist diesen drei Ebenen das OSI-Modell eingeprägt. 3.3.3
Die Arbeitsweise eines Netzwerkmanagement-Systems
Analog zum Aufbau eines NWM
soll auch die Arbeitsweise eines NWM-Sys-
tems anhand des Beispiels der UNMA
(Bild 3.6) von AT&T
kurz erläutert
werden.
Ein Netzwerkmanagement
gung:
stellt typischerweise folgende Dienste zur Verfü-
53
Fault: Das Fehlermanagement hat die Aufgabe, Abnormitäten im Datenverkehr zu erkennen, zu isolieren und zu beheben (z.B. durch Rerouting), physikalische Netzfehler oder Versagen zurückzuführen sind.
die auf
Configuration: Das Konfigurationsmanagement erlaubt dem Betreiber, das System wechselnden Bedürfnissen anzupassen, z.B. Umlegen, Wegnehmen Hinzufügen von Benutzern, Übertragungsstrecken und Knoten.
und
Performance: Das Leistungsmanagement erlaubt dem Manager die Leistungs-
beurteilung des Systems und des Netzes. Daten dieses Dienstes sind vor allem wichtig für zukunftsorientierte Planungen und zum Testen von Alternativkonfigurationen zur optimalen Netzwerknutzung. Accounting: Die Möglichkeiten des Kostenmanagements helfen die Kosten des Netzwerkes zu bestimmen und zu lokalisieren. Eine Rechnungserstellung für Netzbenutzer wird dadurch wesentlich erleichtert. Security: Sicherheitsmanagementdienste dienen der Verwaltung von Zugangsre-
glementierungen für Netzbenutzer auf die Ressourcen (z.B. Datenbanken).
Die nachfolgenden vier Managementbereiche unterstützen im wesentlichen die bereits genannten. Das Planning und die Integrated Control sind neu hinzugekommen, Operations und Programmability waren in friheren Managementsystemen direkt in die obigen Bereiche integriert: Planning: Das Entwicklungsmanagement dient der Entwicklung neuer Konzepte und Konfigurationen zur Maximierung des Netzwerknutzens. Operations: Das Betriebsmanagement übernimmt den Netzwerkbetrieb und stellt z.B. Routinglisten aller möglichen Verbindungen von einem Knoten x zu
einem Knoten y auf, arbeitet also sehr eng mit dem Fehlermanagement und der Konfiguration zusammen. Programmability: Das Programmanagement dient der Ablaufplanung des gesamten NWM-Systems. Integrated Control: Die Aufgaben des Integrationsmanagements konzentrieren sich im wesentlichen auf die Integration der verschiedenen EMS in ein Gesamt-
system.
54
Performance
Configuration
Accounting
Integrated
Network
Control
Management
Programmabllity Planning Operations
Bild 3.6 Inhalte der Unified Network Management Architecture
55
4.
Der Betrieb von Netzwerken
Einem Betrieb, der vor der Entscheidung steht, ein Netzwerk aufzubauen, bieten
sich vielfältige Perspektiven, die in diesem Abschnitt erläutert werden sollen. So kann ein Netzwerk komplett auf der Basis von Direktrufleitungen oder anderen Diensten, unter Verwendung eigener Vermittlungs- und Übertragungssysteme,
aufgebaut werden. Das "Netzwerk" kann aber auch als kompletter Dienst von ei-
nem Anbieter (Carrier, Netzwerkbetreiber) bezogen werden.
Wer eine adäquate Lösung eines Netzwerkproblems erarbeiten will, muß sich zuerst klarmachen, daß folgende Rollen innerhalb eines Netzwerks nicht notwendigerweise von derselben (juristischen) Person übernommen werden müs-
sen: « Besitzer des Netzwerks
« "Lieferant" der Übertragungswege « Betreiber des Netzwerks (abwickeln der täglichen Dinge wie Fehlerbehebung, Optimierung, Neuanschließungen, Management, etc.) « Benutzer des Netzwerks (der eigentliche Anwender) Dabei können sich mehrere Unternehmen eine Rolle teilen, aber auch ein Unternehmen mehrere Rollen selbst in die Hand nehmen.
Jede dieser Rollen ist mit einem Aufwand an Know-how und Kosten verbunden. Es lassen sich Kombinationen denken, bei denen z.B. ein Konsortium von Fir-
men mit geeigneter Rollenverteilung zusammen das Netzwerk aufbaut.
Welche der möglichen Lösungen wirklich realisiert wird, hängt von der speziel-
len Situation des Betriebes ab. Eine Lösung, die in der einen Situation optimal
ist, mag in der nächsten nicht. mehr ideal erscheinen.
Die gängigsten Betriebslösungen sind anschließend an einigen prinzipiellen Überlegungen
zum
Know-how-Bedarf
und zu wesentlichen
Kostenfaktoren
beim Aufbau und Betrieb eines Netzwerkes in Kapitel 4.3 erläutert. Zuvor soll jedoch noch kurz ein schematischer Überblick über den Lebenszyklus eines Netzwerkes, beginnend bei den ersten Überlegungen für ein Netzwerk bis hin zur rein finanziell motivierten Abschreibung, gegeben werden.
57
wNetzwerks'f Wie bei jedern großen Projekt üblich, durchlebt ein Netzwerk einen Lebenszyklus, der von technologischen und kaufmännischen Aspekten geprägt ist: Die Entscheidung, ein neues Netzwerk aufzubauen oder ein altes zu überholen, steht dabei sicher immer an erster Stelle.
Je besser eine umfangreiche Informationssammlung betrieben wird, um so
geringer ist die Gefahr, Nachteile einzelner Angebote nicht zu erkennen. Eini-
ge wesentliche Fragen, die hier und in den folgenden Punkten dieser Liste zu stellen sind, werden in Kapitel 4.2 aufgeführt.
Der Request for Information (Rfl) ist die Aufforderung an die Anbieter, Ideen und Netzwerkdesigns zu erarbeiten. Die Informationsverdichtung
dient der Ausarbeitung eines detaillierteren
Netzwerkdesigns. In manchen Fällen ist es sinnvoll, einzelne Anbieter in dieser Phase hinzuzuziehen, niemals jedoch sollte bereits zu diesem Zeitpunkt
eine engere Auswahl getroffen werden.
Der Request for Quotation (RfQ) ist eine Aufforderung an die Anbieter zur Angebotsabgabe. Die Auswertung der Angebote und das Erstellen einer Shortlist mit 2-4 Anbietern dient der Eingrenzung der Anbieter für Probeinstallationen.
Die Probeinstallationen der Anbieter auf der Shortlist können unter Umständen völlig unterschiedliche Hardware aufweisen. Dies ist aber weit weniger interessant als die Funktionsfähigkeit der Probeinstallation. Aus diesem Grunde sollten die einzelnen Installationen für das Netzwerk typische Aufgaben zu
bewältigen haben und alle nacheinander, für zwei oder mehr Wochen, an der gleichen Stelle installiert werden. Anschließend fällt die endgültige Entscheidung, die generell nicht nur die Anschaffungskosten und das technische Leistungsvermögen der Angebote be-
rücksichtigt. Hinzu kommen spätestens hier, wenn nicht schon in den Phasen der Vorauswahl, noch Überlegungen wie z.B. Ausbaufähigkeit des Systems, Folgekosten, Serviceleistungen und Garantien durch den Anbieter.
58
° Die Installation des Netzwerks ist bei umfangreichen Installationen niemals ganz problemlos und benötigt gewisse Zeiträume. Deshalb ist es wichtig, ge-
nügend Zeit mit dem Hersteller zu vereinbaren, aber dennoch genaue Termine
festzusetzen. Häufig ist es aus Zeitgründen sinnvoll, Teilinstallationen vorzu-
nehmen. Dies bietet den zusätzlichen Vorteil, eventuell auftretende Problerne einfacher und mit wenig oder gar keinen zusätzlichen Kosten beheben zu können.
« Die Übernahme durch den Netzwerkbesitzer oder den Betreiber bringt in der Regel nur selten Probleme mit sich. « Der Betrieb des Netzwerkes sollte aus technischer Sicht problemlos sein, in-
teressant sind hier viel mehr die organisatorisch-kaufmännischen Gesichtspunkte. Diese werden in Kapitel 4.3 ausführlich behandelt. * Aus kaufmännischer Sicht wichtig ist schreibung des Netzwerkes. Auf die ter diesem Begriff sarnmeln, soll hier Ansprechpartner für Fragen dieser Art
noch die abschließend zu nennende Abvielfältigen Möglichkeiten, die sich unnicht eingegangen werden. Der richtige ist ein Steuerberater.
Einige der im Zusammenhang mit der Lektüre des obigen Kapitels aufgetretenen Fragen sollen nachfolgend ausführlicher geschildert werden, um dem Leser ein-
en Einblick in das Entscheidungsdilemma der verantwortlichen Personen zu geben. Ziel ist es aber auch gleichzeitig, die Berührungsängste vor derart komplexen Fragen zu mindern.
ur
5
eidungsdilemma
?,
- welche ;
Um die für die eigene Situation wichtigen Einflußfaktoren zu erkennen, ist die Einschätzung und Beurteilung der wesentlichen Kosten- und Know-how-Fak-
toren von entscheidender Bedeutung. Diese und weitere wichtige Faktoren bei der Entscheidung für eine bestimmte Netzwerklösung werden in diesem Abschnitt erörtert. Die Antworten auf die folgenden Fragen sind dazu ausschlaggebend:
59
Welches Knowhow ist im eigenen Haus vorhanden? Die Kenntnisse, die für eine problemlösende Konzeption, die termingerechte
Realisierung und den unterbrechungsfreien Betrieb eines Netzwerkes notwendig sind, werden in der Wirtschaft besorgniserregend unterschätzt. In Deutschland ist die Erfahrung mit modernen, intelligenten Netzwerken noch nicht besonders weit entwickelt. Die meisten Firmen beginnen derzeit erst mit dem Aufbau vermaschter Paketnetzwerke analog zu Datex-P (vgl. Kap.6.3). Schon beim grundlegenden Design von Netzwerken können leicht gravierende Fehlentscheidungen getroffen werden, deren Korrektur später Millionen-Beträge verschlingt. Zudem setzt der Aufbau eines Netzwerkes unter Zeitdruck lange Erfahrung mit der entsprechenden Technologie voraus, wenn Verzögerungen aus-
geschlossen werden sollen. Der reibungslose Betrieb eines flächendeckenden
Netzwerks setzt erhebliche Wartungs- und Verwaltungskapazitäten voraus. Ein Netz mit mehreren zigtausend Benutzern kann sicherlich nicht einfach als "Anhängsel" eines Zentralrechners betrieben werden. Gibt es Fremdanbieter, die Netzwerke betreiben und entsprechende Dienste anbieten? Netzwerke können komplett von außen angekauft werden. Dies bedeutet, daß
dem Netzwerkbenutzer "nur noch eine Leitung" ins Haus gelegt wird. Die Planung, die Realisierung und der Betrieb des Netzwerks wird gegen eine monatliche Gebühr vom Netzwerkbetreiber übernommen. Auf dem Markt beginnen sich Anbieter, die solche Lösungen
offerieren, zu etablieren. Beispiele sind die
Netzwerke der DBP Telekom, der Info AG, der D2-Betreiber Mannesmann und Meganet. Daneben erscheinen auf dem Markt vornehmlich amerikanische Firmen (z.B.
Nynex, Sprint, u.a.), sogenannte Carrier, die auf der Basis fremder Leitungen Netzwerkdienste und den Betrieb von Netzwerken anbieten.
Welche Lösungen bieten Fremdanbieter? Auf dem Markt können verschiedene Netzwerklösungen als Dienste erworben
werden. Die Frage ist, ob die optimale Lösung darunter zu finden ist. Eine entscheidende Rolle spielt dabei sicherlich der Preis:
Was verlangen Fremdanbieter
für eine komplette Netzwerklösung
ein-
schließlich Netzwerk-Management? Dabei unterschätzen viele Firmen die Kosten, die ihnen beim Betrieb eines Netz-
werks durch eigenes Personal entstehen.
Was kosten die Leitungen und Verbindungen, die für das Netzwerk benötigt werden? Was kostet die Anschaffung der Vermittlungs- und Übertragungseinrichtungen für ein Netzwerk? Wieviel Personal wird für den Betrieb eines Netzwerks benötigt? Dies alles sind Fragen zu den entscheidenen Kosten beim Aufbau eines Netzwerks, die zusammengezählt beträchtliche Größenordnungen annehmen können,
Ein typisches Beispiel: Eine in Deutschland größtenteils flächendeckend arbeitende Firma mit ca. 40.000 Mitarbeitern kann für ihr eigenes, selbst gemanagtes nationales Netz Ausgaben in folgender Größenordnung haben:
Leitungsmiete Einrichtungen Lohnkosten für 20 Mitarbeiter
500.000 10.000.000
DM DM
pro Monat Erstinvestition
2.600.000
DM
pro Jahr
Dies sind nur drei der größeren Kostenfaktoren. Bei einer genauen Kostenana-
lyse sind noch etliche weitere zu berücksichtigen, aber allein schon Beträge in solcher Höhe
verdeutlichen,
daß sich eine genaue
Angebotsdurchsicht
lohnt,
auch wenn auf den ersten Blick monatliche Kosten von einigen Hunderttausend
als sehr hoch erscheinen mögen.
Welche Möglichkeiten zur Integration vorhandener Kommunikationsstrukturen bietet eine Netzwerklösung? Ein entscheidendes Thema bei dem Entwurf und der Einführung von Telekommunikationssystemen ist die Integration vorhandener Kommunikationsstrukturen und Technologien in den laufenden Betrieb. Kein Unternehmen kann es sich leisten, das "Vorhandene" einfach über Bord zu werfen. Welche Möglichkeiten zur zukünftigen Entwicklung bietet eine Netzwerklösung?
Derzeit liegt die Dauer eines Lebenszyklus von Netzwerken bei ca. 7 Jahren. Der Technologiezyklus bei der Übertragungstechnik, der Vermittlungstechnik
61
und in der Datenverarbeitung ist bedeutend kürzer. Es ist also bedeutend für die Integration zukünftiger technologischer Entwicklungen und die Einbeziehung
künftiger Dienste, ein Netzwerkdesign zu entwickeln, das offen für abzusehende Entwicklungen ist.
Als Beispiel sei hier die Entscheidung angeführt, vor der derzeit viele Firmen
stehen: Soll sofort ein Hochgeschwindigkeitsnetz errichtet werden, oder sollen die Entwicklungen im Bereich der schnellen Paketvermittlung abgewartet wer-
den, die in Richtung Breitband-ISDN zielen (siehe Kapitel 6.8.1)? Bei beiden Technologien kann mit der Entwicklung hin zu diensteintegrierenden Netzen Schritt gehalten werden. Eine Festlegung auf die eine oder andere Technik schränkt aber die Möglichkeit zur Nutzung von Diensten der jeweils anderen Technik stark ein. Wie fügt sich die Netzwerklösung in die künftige postalisch-rechtliche Situation ein? Das Zusarmmenwachsen der Telekommunikationsinfrastruktur und die Abänderungen des Postrechts in den Nachbarländern der Europäischen Gemeinschaft bzw. der gesamten Welt lassen erwarten, daß das deutsche Postrecht in den nächsten Jahren weiter liberalisiert wird. In den anderen Ländern der Europäischen Gemeinschaft gibt es konkurrierende
Anbieter für den Telefondienst und für Standleitungen. Folgt die Bundesregierung diesen Ansätzen -was allgemein erwartet wird-, bedeutet dies möglicherweise die Freigabe von Diensteintegration für private Netze (z.B. Sprach- und
Datenintegration in firmenübergreifenden privaten Netzen und die Zulassung privater Anbieter in Bereichen, die bisher dem Postmonopo]l unterlagen). Eine Post, die auf dem freien Markt unter Konkurrenzdruck gerät, wird aller Vo-
raussicht nach Dies bedeutet, Dial-Up), die kunft eventuell
unter anderem mit einer Änderung ihrer Tarifstruktur reagieren. daß Designentscheidungen (z.B. Direktruf statt Datex-P oder unter heutigen Tarif-Gesichtspunkten getroffen wurden, in Zurevidiert werden müssen.
Ferner bieten sich durch die nötige Modernisierung der Telekommunikation im Bereich der ehemaligen DDR für die DBP Telekom vielfältige neue Möglichkeiten, bei denen unter Umständen schon in der ersten Aufbauphase besondere, zu-
kunftsorientierte Projekte in Angriff genommen werden. Vor allem auf dem Gebiet der ehemaligen DDR sollten folglich Entscheidungen nicht ohne genaue Analyse der aktuellen und der künftigen Gegebenheiten gefällt werden. 62
Welche Kontrolle besitzt das Unternehmen noch über ein Netzwerk, das ein Dritter anbietet? Die Abgabe des Netzwerks an einen Dritten ist für viele Unternehmen ein sensibles Thema. Da das Netzwerk das "Nervensystem" des Betriebs darstellt, wer-
den daran besonders hohe Anforderungen in Bezug auf Verfügbarkeit und Sicherheit gestellt. Nicht jeder Netzwerkanbieter kann die gewünschte Verfügbarkeit garantieren. Viele Netzwerkbetreiber müssen in Notfällen und bei hohen Lasten Prioritäten zwischen ihren Kunden setzen. Ebenso ist beim gleichzeitigen Zugriff vieler
verschiedener Organisationen auf ein Netz die Gefahr eines unbefugten Eindrin-
gens oder einer unbeabsichtigten Beeinflussung größer als in einem Netz mit nur einem Benutzer.
Die Frage "Können eventuelle Überkapazitäten des Netzwerks als Dienstleistung an andere weiterverkauft werden?" bezieht sich auf das Value-AddedPrinzip. Da dieser Gedanke heute einer der größten Einflußfaktoren in der Entscheidung ist, wurde ihm ein eigenes Kapitel, das nachfolgende 4.3.1, gewidmet.
i4.3
Betrieb von Netzwerken
’
Die folgenden Abschnitte beschreiben verschiedene Typen von Lösungen der betrieblichen Kommunikation, wie sie heute in betrieblichen Umgebungen anzutreffen sind.
4.3.1
Das Value-Added-Prinzip
Es ist möglich, Überkapazitäten eines Netzwerks weiter zu verkaufen. Teilweise wird der Betrieb eines Netzwerks erst dadurch rentabel, weil sich nur so der flächendeckende Betrieb lohnt. Beispiel: In jedem Land gibt es einen Faktor für jeden Post-Dienst beim Übergang von 64 kbit/s auf 2 Mbit/s. Bei Mietleitungen in Deutschland liegt dieser
Faktor bei 10 (Zeitpunkt: Mitte 1990, vgl. hierzu Kapitel 6.2 bis 6.5 über die
Postdienste). Das heißt, anstelle der Anmietung von 11 64-kbit/s-Leitungen ist es kosteneffizienter, eine 2-Mbit/s-Leitung zu wählen. Anderseits besitzt eine
solche Leitung die 30-fache Übertragungskapazität einer 64-kbit/s-Leitung.
63
Es kann unter dem Aspekt des Weiteranbietens einer Dienstleistung also interessant sein, auch schon bei einem Eigenbedarf an fünf oder sieben 64-kbit/s-Lei-
tungen eine 2-Mbit/s-Leitung zu wählen, und die überschüssige Kapazität von 25 oder 23 64-kbit/s-Leitungsanteilen Kunden oder Geschäftspartner zur Verfügung zu stellen.
Anmerkung zum Beispiel: Der Faktor ist vom Anbieter (nationale Postbehörde o.ä.) abhängig. Femer sind beim Weiteranbieten von Diensten landesspezifische
Rechtsgegebenheiten zu beachten.
Teilweise kann dieses Vorgehen notwendig sein, um eine starke Marktposition zu erhalten. Beispiel: Eine Firma unterstützt ihre Händler und Geschäftspartner durch das eigene Netzwerk. Ein produzierender Betrieb kann damit die direkte Bestellungsabwicklung unterstützen, und eine Bank kann ihrem Kunden den Anschluß von POS-Systemen (Point of Sales) anbieten. Ein solches Netzwerk, auf das eigene Dienste, die weiter an Dritte angeboten werden, aufgesetzt sind, heißt VAN (Value Added Network, wertgesteigertes Netzwerk). Der Telekommunikationsmarkt entwickelt sich zu solchen Lösun-
gen.
Der Vorteil der VAN-Idee ist der, daß der Netzwerkbetrieb kostengünstiger wird und das anbietende Unternehmen Marktvorteile erhält. Der Nachteil ist der, daß sich weitere Benutzer im Netz befinden, die die Senderechte des Anbieters behindern können. 4.3.2
Privates Netzwerk
Die klassische Lösung der Kommunikation ist der Aufbau eines eigenen Netzwerkes. Dies war insbesondere im Bereich der Datenverarbeitung in den siebzi-
ger und achtziger Jahren die Standardlösung.
Bei eigenen Netzwerken handelt es sich um Netzwerke, deren Ausstattung mit Vermittlungs- und Übertragungssystemen selbst eingekauft wird. Der Betrieb des Netzwerkes wird selbst übernommen. Eine solche Lösung bietet sich vor allem dann an, wenn das Know-how im eige-
nen Hause vorhanden ist. Das Risiko einer solchen Lösung ist dementsprechend groß. Zudem ist eine kurzfristige Amortisation der getätigten Investitionen sicherlich nicht zu erwarten. 64
Eine Möglichkeit der Kostenrückgewinnung bei einem privaten Netzwerk ist
auch hier das bereits angesprochene Value-Added-Prinzip. Durch die Perspektive des Value-Adding ändern sich allerdings grundsätzlich die Grundlagen des Netzwerkdesigns. So müssen z.B. erweiterte Zutrittsschranken und Einrichtungen zur Kostenabrechnung bei nur zeitweise vermieteten Diensten installiert werden. Die Vorteile eines Privaten Netzwerkes sind: e Tuning des Netzwerkes für spezifische Anforderungen.
« Keine gemeinsame Benutzung des Netzwerkes durch "Fremde" und somit keine Behinderung durch Dritte und geringere Erfordemisse für Datenschutz.
« Ineinem rein privaten Netzwerk behält der Benutzer die vollständige Kontrolle über das Netzwerk und muß, falls er eine Umgestaltung oder Modernisie-
rung des Netzwerkes wünscht, nicht auf Wünsche und Forderungen Dritter Rücksicht nehmen. « Die Abhängigkeit des Netzwerkeigentümers von Dritten, z.B. von Netzwerkbetreibern, beschränkt sich auf ein Minimum.
43.3
Carrier-Netzwerk
Unter einem Carrier-Netzwerk wird diejenige Lösung verstanden, bei der das Netzwerk als komplette Lösung bei einem Netzwerkbetreiber (Carrier) einge-
kauft wird. D.h., der Benutzer ist nicht gleichzeitig Besitzer oder Betreiber des Netzwerks. Diese Lösung wird in vielen Unternehmen unter dem Motto vertreten: "Wir sind eine Bank (oder ein ...), und nicht ein Netzwerkbetreiber". Die Vorteile einer
solchen Lösung liegen auf der Hand:
« Es wird kein eigenes Know-how benötigt. « Es stellt sich ein sofortiger Nutzen ein, da das Netz nicht erst selbst errichtet werden muß. e Das Risiko ist gering, da der Carrier Experte für Netzwerke ist und selbst das
gesamte Risiko von technischen Fehlentscheidungen trägt.
65
« Die eigenen Investitionen sind gering und beziehen sich meist auf die Anschaffung geeigneter, universell einsetzbarer Datenendeinrichtungen (z.B. Terminals).
Ein Nachteil der Carrier-Lösung ist, daß der Benutzer das "Nervensystem" seiner Firma einem Dritten offenlegt, denn der Benutzer gibt dessen Kontrolle
vollständig an den Betreiber ab. Er ist, was Verfügbarkeit, Sicherheit und Optimierung angeht, vollständig dem Carrier ausgeliefert und muß durch entspre-
chende vertragliche Vereinbarungen seine eigenen Ziele sichern.
Ein Carrier-Netz kann natürlich nicht nach dem Value-Added-Prinzip genutzt werden, d.h. Dritten weiter angeboten werden, es sei denn, der Carrier würde das unterstützen.
4.3.4
"Facility-gemanagtes" Netzwerk
Die vierte Lösung stellt einen neuerdings häufig begangenen Kompromiß aus den beiden Lösungen des privaten und des Carrier-Netzwerks dar. Der Benutzer
baut das Netzwerk selbst auf, besitzt es also auch. Beim Aufbau und Betrieb des Netzwerks hilft jedoch ein Carrier (beim Betrieb und Management der Einrichtungen = Facilities). Teilweise kann der Carrier auch die Übertragungswege bereitstellen bzw. beschaffen.
Vielfach findet eine Migration hin zu solchen Netzwerken statt. Das geschieht dadurch, daß zuerst ein privates Netzwerk aufgebaut wird, bei dessen Design der Carrier hilft. Eine Zeitlang wird das Netz gemeinsam von Benutzer und Carrier betrieben. Bei einem Ausbau des Netzes wird dann aber eine gemeinsame Gesellschaft gegründet, deren Zweck der Betrieb des Netzwerks ist. Besonders geeignet ist die Lösung über Facility Management,
wenn mehrere
Firmen gemeinsam ein Netzwerk errichten möchten. In einem solchen Fall wird typischerweise eine Firma gegründet, deren Aufgabe der Aufbau und der Betrieb
von Netzwerken ist. Besitzer dieser Firma sind in der Regel zu gleichen Teilen die einzelnen Firmen und ein Carrier. Der Carrier stellt dabei im wesentlichen sein Know-how zur Verfügung. Diese Firma bietet dann gegen Rechnung allen
Beteiligten Netzwerkdienste an.
In einigen Fällen haben sich Unternehmen zu Konsortien zusammengeschlossen, um solche Carrierlösungen zu offerieren. Dabei tragen die einzelnen Konsorten diejenigen Teile zur Gesamtlösung bei, die sie besonders beherrschen. Beispiel: 66
ein Carrier für das Netzwerkmanagement, eine flächendeckend tätige Firma für die Wartung der Vermittlungs- und Übertragungssysteme und ein Anbieter für die benötigten Hardwarekomponenten. Der entscheidende Vorteil des Facility Management
liegt in der Lösung
des
Know-how-Problems und der Risikominimierung. Ebenso läßt sich der Gedanke des Value-Adding damit realisieren. Der kurzfristige Nutzen einer solchen Lösung ist sichergestellt, da durch das Know-how des Carriers ein reibungsloser Aufbau des Netzes möglich ist. Der Benutzer behält die volle Kontrolle über das Netzwerk und kann somit selbsttätig das Netz optimieren und seinen Verhältnissen anpassen. Ebenso ist damit das Sicherheitsproblem leichter zu lösen und keine Abhängigkeit von einem fremden Netzwerkbetreiber gegeben.
4.3.5
Zusammenfassung
Tabelle 4.1
gibt abschließend zu diesem Themenkomplex eine Übersicht über
die erörterten Netzwerklösungen. Die drei prinzipiellen Möglichkeiten eines privaten, eines Facility Managed und eines Carrier-Netzwerkes sind nach ihren wesentlichen Unterscheidungsmerkmalen
charakterisiert, aber nicht bewertet. Die
vierte, oben angesprochene Lösung eines Value-Added-Netzes ist integriert worden, da es sich nicht um eine eigenständige Betriebsform, sondern vielmehr um eine mögliche Ergänzung zu den beiden selbstgernanagten Netzwerken (privat und facility) handelt.
67
Privates Netzwerk
Facility Managed
Netzwerk
CarrlerNetzwerk
Value-Added-Netz möglich
ja
ja
nein
Kontrolle durch Anwender
ja
ja
nein
Know-How Bedart
groß
gering
gering
groß
gering
gering
Kurzfristiger Nutzen
nein
ja
ja
Abhängigkeit
gering
gering
groß
groß
groß
gering
Risiko
Sicherheit
Benutzer
selbst ’
selber
Betreiber
fremd
fremd
Besitzer
selbst
fremd
fremd
fremd
Leitungen
fremd
Tabelle 4.1 Vergleichsübersicht zu den Netzwerkbetriebslösungen
68
5.
Die technischen Bauteile von Netzwerken
Dieses Kapitel ist die Einführung in den mehr technisch orientierten Teil dieses Buches und soll vor allem dem Laien dazu dienen, einen Überblick über die Begriffe und Aufgaben der Hardwarekomponenten eines Netzwerkes zu bekom-
men.
5.1
Funktionale Komponenten eines Netzwerkes
Der Kontakt eines Benutzers mit einem Netzwerk beschränkt sich in der Regel auf die Bedienung von Datenendeinrichtungen (DEE bzw. Data Terminating Equipment DTE), z.B. einem Terminal oder einem PC. Die verschiedenen DEE unterscheiden sich vornehmlich durch ihre verschieden große Intelligenz, Verar-
beitungsleistung und Bedienung. Zusätzlich werden unter den Begriff der DEE
alle Geräte eingeordnet, die als Endgeräte aus der Sicht des Netzwerkes erschei-
nen. Beispiele hierfür sind Telefon und Fax sowie Massenspeicher und Großrechner, selbst wenn dort keine Benutzer unmittelbar angeschlossen sind.
Jede Kontaktaufnahme einer DEE zum Netz kann dabei nur über eine Daten-
übertragungseinrichtung (DÜE bzw. Data Connecting Equipment DCE) erfolgen. Zu der DÜE gehören vor allem Sende- und Empfangseinrichtungen. Zwischen den einzelnen DÜE befindet sich das Medium.
Vereinfacht läßt sich also sagen, daß DEE End- oder Ausgangspunkte von Datenkommunikationsströmen (siehe Kapitel 9) sind und DÜE eine Art Durchgangs- bzw. Transportstationen darstellen. Auf Ausnahmen von dieser Regel wird in Kapitel 5.2 eingegangen. Zusätzlich müssen hier die Begriffe der reinen
Übertragung und der Vermittlung getrennt werden:
DEE
t—|
DÜE
DÜE
Bild 5.1
H-|
DEE
Übertragung
69
Der Begriff der Übertragung (Bild 5.1) beschränkt sich rein auf den Transport von Daten zwischen einem Sender und einem Empfänger.
DEE
{I|
DÜE
DÜE
Hi
DEE
DEE
H-+
DÜE
DÜE
{|
DEE
Bild 5.2 Vermittlung
Im Gegensatz dazu übernimmt die Vermittlung (Bild 5.2) zusätzlich Aufgaben der Verbindungsherstellung zwischen den verschiedenen DEE innerhalb eines Netzwerkes. Aufgabe der Verbindungsherstellung ist es, einen Kommunikationspfad zwischen zwei DEE einzurichten. Dies setzt eine gewisse Intelligenz
des Netzwerkes voraus, da der Weg gefunden sowie ausgefallene Wege (engl.
Route) gemeldet und ersetzt werden müssen. In der Telefonie beispielsweise
wurden die Vermittlungsaufgaben früher durch das "Fräulein vom Amt" geleistet.
5.2
Die Hardware-Komponenten der einzelnen Netzwerktypen
Die in diesem Abschnitt vorgenommene Erklärung der einzelnen Hardwarekomponenten eines Netzwerkes erfolgt ablauforientiert aus der Sicht eines Anwenders, d.h. die technischen Bauteile werden in der Folge ihrer Benutzung durch einen Anwender erläutert. 5.2.1
Netzzugangskomponenten
Ein Anwender hat grundsätzlich drei Möglichkeiten, Zugang zu Datenverarbei-
tungsanlagen zu erlangen:
« Als erste Möglichkeit bietet sich ihm die Nutzung eines Terminals (DEE; Bild 5.3 a), einer Ein- und Aüsgabeeinheit ohne eigene Verarbeitungsmöglichkeiten. Das Terminal ist dabei entweder ein druckendes oder ein reines
70
Bildschirmterminals. Ein Beispiel für ein druckendes Terminal ist ein Fernschreiber. « Die zweite Möglichkeit besteht in der Nutzung eines Personal
Computers
(PC; Bild 5.3 b), der durch integrierte Prozessoren und Datenträger (Festplatten und Diskettenlaufwerke) auch als eigenständiges, netzunabhängiges System betrieben werden kann. Die Verarbeitungskapazitäten sind dabei allerdings nicht mit denen eines Großrechners vergleichbar. a)
a) Terminal
b)
c)
b) Personal Computer
c) Workstation
Bild 5.3 Netzzugangskomponenten
« Die dritte Alternative bietet sich in der Nutzung einer Workstation Bild 5.3 c), die sich von einem
PC
in erster Linie durch größere
(DEE;
Verarbei-
tungskapazität und höhere Rechengeschwindigkeit unterscheidet. Die technische Realisierung ist meist ein Terminalarbeitsplatz, von dem aus eine kurze
Verbindung zu einem Baustein, der den eigentlichen Rechner und die verschiedenen Laufwerke enthält, verläuft.
5.2.2
Netzaufbau mittels Local Area Networks
Im folgenden wird davon ausgegangen, daß der Anwender (Userl) an einem mit
einem PC ausgestatteten Arbeitsplatz sitzt, der an ein LAN (doppelseitiges Bild im Einband) angeschlossen ist. Die einzelnen Grauzonen auf dem doppelseitigen
Bild stellen separate Lokationen dar, die teilweise direkt und teilweise über WAN (Wolkendarstellung) miteinander verbunden sind. Die einzelnen Verbin-
dungslinien symbolisieren unterschiedliche Medien, auf die in Kapitel 5.3 einge-
gangen wird. Die verschiedenen Möglichkeiten des Netzwerkdesigns, also des Netzwerkaufbaus, ist nachfolgend in Kapitel 6 genau beschrieben.
Die Transparenz eines Netzwerkes, also das Verbinden mehrerer Lokationen
zu einem homogenen Ganzen (ohne für den Anwender spürbare Übergänge), ist
das entscheidende Ziel der Telekommunikation. Ein Netzwerk heißt transparent nı
für einen
Benutzer,
wenn
dieser dessen
Existenz
nicht wahrnimmt,
also z.B.
keine speziellen Kommandos an das Netz geben muß und bei seiner Arbeit keine besonderen Spezifikationen des Netzes beachten muß. Auf der untersten Ebene eines LAN
wird dies realisiert, indem jeder Einheit, die sich im Netz meldet,
automatisch eine Adresse zugewiesen wird. Angenommen, ein LAN der großen Lokation sei zunächst isoliert (Bild 5.4) und der bereits erwähnte Userl will über den Drucker eine Kundenliste ausdrucken. Hierzu gibt er den Druckauftrag direkt auf das LAN und dieses leitet ihn selb-
ständig an die dem Drucker zugewiesene Adresse weiter.
Bild5.4
EinLAN
Will Userl mit einem User am Terminal im linken LAN (Bild 5.5) in Kommunikation treten, so gibt er direkt die Kennung von dessen Arbeitsplatz ein. Die Verbindung wird automatisch durch die Local Bridge hergestellt, sofern diese gemäß ihrer Verbindungstabelle die gewünschte Adresse als dem linken LAN zugehörig erkennt. Diese Funktion ist für beide User transparent (unsichtbar verbindend), d.h. ein DÜE-Baustein. Aus lokaler Sicht des Netzwerkes gehört eine
Bridge allerdings zur DEE, denn sie ist technisch gesehen der Endpunkt des einen Netzes und Anfang des anderen Netzes, d.h. Start und Ziel von Datenströmen eines LAN. Hier werden deutlich die Grenzen einer Einteilung nach DEE und DÜE sichtbar. Um den Leser nicht zu verwirren, werden im folgenden die Zuordnungen aus Sicht des Benutzers erfolgen, die Bridges also dem DÜE zugeordnet.
Eine der wichtigsten Regeln für Brücken ist, daß diese immer als Paar eingesetzt werden, denn sie übernehmen keine Vermittlungsfunktionen,
sondern nur reine
Übertragungsfunktionen. Die Verbindung ist fest und wird gemäß OSI-Modell (Kapitel 3.2) vom Level 2 gesteuert. Die beiden Teile einer Local Bridge können vollkommen frei konstruiert und sogar in einem Gehäuse integriert sein, um zwei direkt benachbarte LAN miteinander zu verbinden. Dies liegt daran, daß eine Local Bridge auf einem privaten Grundstück installiert ist und dieses nicht
72
verläßt. Sie unterliegt damit nicht den Postbestimmungen und ist für kurze Übertragungsstrecken und hohe Übertragungsraten konzipiert. ;Local
Local
Bridge . Bridge
Bild 55 Verbindung zweier LAN über eine Local Bridge Anders ist es bei den Remote Bridges, die zur Verbindung zweier LAN getrennter Lokationen eingesetzt werden (Bild 5.6). Sie unterliegen den postalischen Richtlinen. Bei ihnen müssen die elektrophysikalischen Standards und Übertragungsraten (eventuell Protokolle der DBP Telekom) eingehalten werden. Local.
Bridge
Drucker _
Local
Remote
Bridge
Bridge
\\ Terminal. "Workstation:
Bild 5.6 Verbindung zweier LAN über eine Remote Bridge
Da eine Remote Bridge zwei schnelle Netze verbindet, ist sie für Übertragungsgeschwindigkeiten von 64 kbit/s bis zu 30 Mbit/s konzipiert. Eingesetzt werden sie wegen der hohen Leitungskosten in der Regel innerhalb eines Ortsnetzes.
Z.B. beträgt allein die Basisgebühr für eine 1,92-Mbit/s-Leitung - das entspricht 30 herkömmlichen Telefonleitungen - der DBP Telekom für eine Entfernung 73
von 40 km 48.000 DM
pro Monat (Stand 1. Juli 1989). Hinzu kommen noch
weitere Gebühren, beispielsweise für Modems, so daß letztlich ein Betrag von ca. 50.000 DM pro Monat anfällt.
Eine weitere Variante ist, daß Userl mit der Workstation des rechten oberen LAN aus Bild 5.7 kommunizieren möchte. Hierzu stellt er die Adresse dieser Workstation seinem Datensatz voran und gibt ihn auf das LAN. Die Remote Bridge beteiligt sich nicht am Verbindungsaufbau, da sie die Adresse nicht in ihrer Verbindungstabelle für das rechte LAN gespeichert hat. Die Local Bridge
hingegen erkennt die Adresse und gibt den Datensatz gemäß ihrer Tabelle an das linke LAN weiter. In der Routingtabelle des Routers auf dem linken LAN ist diese Adresse ebenfalls eingetragen und so gibt der Router den Datensatz auf die
Leitung zum rechten oberen LAN.
Die Routingtabellen eines Routers sind so aufgebaut, daß für jede im Netzwerk enthaltene Adresse diejenige Route eingetragen ist, auf der der Router den Datensatz zur nächsten Vermittlungsstation zu schicken hat. Im Bedarfsfall erfolgt dort die Routenwahl erneut. In dem vorliegenden Beispiel erkennt jedoch der
Router des rechten oberen LAN die Adresse als zu seinem LAN gehörig und gibt den Datensatz an dieses weiter. Der Datensatz kann nun von der Worksta-
tion gelesen werden, die Verbindung ist hergestellt.
Bild5.7
74
Verbindung dreier LAN über Router
Die Aufgaben eines Routers sind also denen der Bridges vergleichbar, jedoch um die grundlegende Funktion des Routings (Vermitteln) erweitert. Router sind in der Lage, Datenströme auf mehrere Verbindungen gemäß ihrer Adressen zu
verteilen. Bei vermaschten Netzen bietet dies neben der Möglichkeit der gleichzeitigen Verbindung mehrerer LAN über eine Schnittstelle noch den entscheidenden
Vorteil des Reroutings bei Leitungsausfall durch Umleiten auf Aus-
weichrouten. Dazu sind allerdings mehrstufige Routingtabellen nötig, in denen der Router bei Verbindungsausfall die Ausweichverbindung ablesen kann. Router arbeiten auf Schicht 3 des OSI-Modells, der Vermittlungsschicht, und bewerkstelligen die Kommunikation durch den Aufbau von virtuellen Verbindungen. Das wird erreicht, indem der Router den ankommenden
Datenstrom
(der häufig in Blöcke zu je 4 oder 8 kByte unterteilt ist) in Blöcke zu 128 Byte
bis 1 kByte aufteilt und gemäß seiner Routingtabelle einer Leitung zuweist. In der Praxis hat es sich oft als ungünstig erwiesen, eine endgültige Entschei-
dung zwischen einer Bridge oder einem Router zu treffen, denn die vielfältigen Verbindungsmöglichkeiten eines Routers wirken sich nachteilig auf die Übertragungsgeschwindigkeiten aus, einfache Bridges sind also schneller. Zudem vergrößern sich die Netzwerke mit der Zeit, und erweiterte Zusammenschlüsse von mehr als zwei LAN würden eine aufwendige und langsame Vernetzung durch viele Bridges oder die Umstellung auf viele Router erfordern. Aus diesem Grund hat sich eine Mischform aus beiden Geräten entwickelt, die sogenannten Brouter. Diese sind in der Lage, beide Funktionen zu übernehmen,
allerdings entwe-
der nur die einer Bridge mit sehr hohen Übertragungsraten oder die Vielfachverbindung eines Routers.
Die in diesem Kapitel behandelten Netzwerkkomponenten sind alle Elemente der reinen Datenkommunikation und stellen eine am OSI-Modell orientierte in sich offene Welt dar, die sich erst in den letzten zehn Jahren entwickelt hat. Grundgedanke dieses Prinzips ist ein Netz mit Punkt-zu-Punkt-Verbindungen, in dem jeder Teilnehmer mit jedem anderen Teilnehmer kommunizieren ohne zuvor höhere Hierarchieebenen ansprechen zu müssen. 5.2.3
kann,
Historischer Netzaufbau
Die zweite, in sich geschlossene Welt, die hier besprochen werden soll, ist die in der Praxis ebenso häufig vorzufindende sternförmige Architektur um Großrechner (Bild 5.8), die historisch aus dem Bereich der Telekommunikation hervorge-
75
gangen ist. Diese Form entwickelte sich seit Anfang der sechziger Jahre. Marktführer auf diesem Gebiet ist von Beginn an IBM. Die zentrale Komponente dieses Netzaufbaus ist die Main Frame (Host). Die
Main Frame ist ein klassischer Großrechner mit sehr hohen Verarbeitungskapazitäten, die in der Regel große Datenbanken verwaltet. An diesen Großrechner wurden in den ersten installierten Netzwerken die Terminals direkt sternförmig angeschlossen. Es zeigte sich jedoch schon sehr schnell,
daß die Main Frame allein durch die vielfältigen Kommunikationsaufgaben
überlastet war. Aus diesem Grund wurde ein eigener Computer vorgeschaltet, der diese Aufgaben übernahm, der sogenannte Front End Prozessor (FEP).
'
.
Cluster... =;
Front End Prozessor
(FEP)
Main Frame
(Host)
Bild 5.8 Historischer Netzaufbau
FEP sind für sämtliche Kommunikationsdienste der angeschlossenen Kornmunikationsperipherie geschwindigkeitsleitungen mit der Main Frame vollkommen transparent. Allerdings unterstützen
zwischen der Main Frame und zuständig. Sie sind über Hochverbunden und für den User sie vornehmlich firmenspezifi-
sche Protokolle, orientieren sich also häufig nicht am OSI-Modell,
sondern ar-
beiten mit herstellerspezifischen Standards. Der Versuch, den Kommunikationsmarkt an dieser Stelle politisch zu beeinflus-
sen, ist verständlich, denn kein Ort im Netzwerk ist sonst so zentral gelegen, daß
durch die Wahl seiner Protokolle und Schnittstellen die gesamte Kommunikation des Netzwerkes festgelegt wird.
Die stermförmig um den FEP angeordneten Terminals sind meist in Gruppen zu 256 Geräten über Cluster Controller an jeweils eine Leitung des FEP angeschlossen. Cluster Controller sind Konzentratoren, die ankommende
Sendungen
gemäß der Adresse an das entsprechende Terminal weiterleiten und umgekehrt Nachrichten oder Abfragen eines Terminals an die Main Frame weitergeben. 76
Ihre Funktionsweise ist die eines statistischen Multiplexers. (Multiplexer sind Einrichtungen, die mittels technischer Verfahren mehrere Übertragungskanäle auf einer Leitung realisieren, z.B. 30 Telefongespräche auf einer 1,92-Mbit/sLeitung der DBP Telekom; detailliertere Erläuterung Kapitel 5.2.4.) Ihr Verar-
beitungsprotokoll richtet sich nach den Anforderungen des FEP, also nach den Standards von dessen Hersteller. Ein Nachteil beim Einsatz von Cluster Controllern ist, daB an sie nur firmenspe-
zifische Terminals und Drucker angeschlossen werden können, also keine Geräte mit eigenen Verarbeitungskapazitäten oder Geräte anderer Hersteller. Ferner sind sie nicht in der Lage, selbst zwei an den gleichen Cluster Controller angeschlossene Terminals direkt zu verbinden. Aus diesem Umstand und der Grundstruktur des hierarchischen Netzes resultiert ein erhebliches Problem. Will z.B. der Anwender des oberen Terminals aus Bild 5.8 mit dem unteren Terminal seines Cluster Controllers kommunizieren, so muß er die Verbindung immer über den Cluster Controller und den FEP zur Main Frame und mit deren Software wieder über den FEP und den Cluster Controller zu seinem Nachbarterminal herstellen. Dieses Verfahren belegt große Rechnerkapazitäten und bietet nur den Vorteil der strengen Kommunikationskontrolle. 5.2.4
Weiterentwicklung des historischen Netzwerkes
Eine Lösung für die oben angeführten Nachteile bieten die sogenannten Packet Assembler Disassembler (PAD; Bild 5.9). Ihre prinzipielle Arbeitsweise ist die gleiche wie bei den Cluster Controllern, an sie können jedoch auch PC oder Workstations mit eigenen Verarbeitungskapazitäten angeschlossen werden, und durch die OSI-Kompatibilität können auch an-
dere Geräte als DEE angeschlossen werden. Ergänzend bieten sie noch die Möglichkeit der direkten Querschaltung innerhalb eines PAD zum Nachbarterminal.
Das Verarbeitungsprotokoll eines PAD richtet sich nach den CCITT-Vorschriften X.3, X.28 und X.29 (dem sogenannten Triple-X) für Paketvermittlungsnetze, arbeitet also im Gegensatz zu den Cluster Controllern mit offenen Standards. Eine Sendung von einem Terminal wird von ihnen in kleine Blöcke zerlegt, mit der Empfängeradresse
und Fehlerkontrolldaten versehen (Packet Assembler)
und auf das Paketnetz (dargestellt durch ein WAN) gegeben. Umgekehrt entpackt (Packet Disassembler) der PAD die Datenblöcke aus dem Netz und leitet sie an das entsprechende Terminal weiter. Die genaue Funktionsweise eines
Paketnetzes wird in Kapitel 6.2 erläutert.
71
Bild 5.9 Historischer Nerzaufbau am Paketvermitilungsnetz Genau wie der PAD
ist ein Cluster Controller in der Lage, mit X.25 über Paket-
netze zu senden, jedoch unter den gleichen Restriktionen wie oben genannt. Ein
entscheidendes Kriterium für den Einsatz von PAD anstelle von Cluster Controllern sind die Anschaffungskosten, denn die PAD sind erheblich kostengünstiger. Zudem sind sie universeller einsetzbar als die an Herstellerstandards gebundenen Cluster Controller. 5.2.5
Dienstübergreifendes Trägernetz (ISDN)
Eine neuere Entwicklung sind Netzwerke, die in der Lage sind, die verschiedensten Kommunikationsdienste über eine Leitung anzubieten (Bild 5.10). Die pa-
rallele Übertragung von Sprache, Video und binärkodierten Daten ist ihre große Stärke. Grundlage hierfür sind Multiplexer, die eine Leitung durch verschiedene technische Verfahren (Kapitel 9.3) in mehrere Übertragungskanäle aufteilen. Um die
gesendeten Daten wieder in einzelne Datenströme aufzuteilen, ist es erforderlich, daß auf der Empfängerseite die gleichen Multiplexverfahren angewendet werden wie auf der Senderseite.
Beim Einsatz von Multiplexern ist allerdings zu beachten, daß diese nicht vermittlungsfähig, d.h. die Verbindungen zwischen den einzelnen Geräten immer fest geschaltet sind. Will der Netzwerkbetreiber ein vermittlungsfähiges Netz aufbauen, muß er den Multiplexern Vermittlungseinheiten vorschalten. 78
Bild5.10 Diensteintegrierendes Netzwerk (ISDN)
Der Vorteil der Multiplextechnik liegt in der besseren Ausnutzung der teuren Übertragungsleitungen. Sie rentiert sich vor allem zur Verbindung von Einrichtungen,
zwischen
denen
naturgemäß
viele
Kommunikationskanäle
betrieben
werden.
Weiterhin eignen sich netzwerkfähige Multiplexer sehr gut für den Aufbau von Backbone Netzen, da durch die festen Verbindungen keine Vermittlungszeiten anfallen und deshalb sehr hohe Übertragungsgeschwindigkeiten erreicht werden können.
5.2.6
Weitere Netzwerk-Komponenten
Im folgenden werden nicht mehr die einzelnen LAN zur Verdeutlichung der Hardwarefunktionen herangezogen, sondern ein übergeordnetes WAN
mit den
79
dazugehörigen Schnittstellen, Umsetzern und Knoten (Doppelseite). In diesem
Netzwerk sind alle bisher in Kapitel 5.2 behandelten LAN integriert und teilweise direkt und teilweise über das WAN
an den FEP angeschlossen.
Für ein solch umfassendes Netz sind diverse Probleme zu lösen. Die einzelnen Protokolle müssen in die allgemeingültige Sprache des Netzes übersetzt werden, es müssen vernünftige Adressierungen für jede einzelne angeschlossene Komponete gefunden werden, und zur Überbrückung der großen Entfernungen sind Signalverstärker zu integrieren. Zudem muß das gesamte System leicht zu überwachen, zu steuern und gegebenenfalls zu korrigieren sein. Letztere Voraussetzung wird auch beschrieben mit dem Begriff des intelligenten
Netzwerkes, welches durch das bereits in Kapitel 3.3 erläuterte Netzwerkmanagement erreicht wird. Dessen Aufgaben werden von vielen Netzwerkbetreibern unterschätzt, denn der immense Verwaltungsaufwand bei 10.000 Benutzern, mehreren 1000 Leitungen und etlichen 100 Vermittlungseinrichtungen wird von vielen Firmen übersehen. Damit das NWM alle Aufgaben schnell und sicher lösen kann, sollte der Netzzugangspunkt immer zentral liegen und über möglichst ausfallsichere Verbindungen zum Netz verfügen. Ein weiteres Problem stellt sich in der Adressverwaltung, denn häufig sind LAN aufgrund ihrer 8-Bit-Kodierung nur in der Lage, 256 Adressen zu verwalten,
große Netze arbeiten aber heute schon mit mehreren tausend angeschlossenen DEE. Gelöst wird dies durch die Gateways, deren Aufgabe alle zur Verbindung mehrerer Netze notwendigen Datenstruktur- und Protokollumsetzungen sind. Dazu setzt z.B. die Sende-DEE im ersten Datenblock hinter die 8-Bit-kodierte
Adresse des Empfängemnetzwerkes die dortige Adresse der Empfänger-DEE. Das WAN ist in Lage, beliebig große Adressen zu behandeln. So entnimmt der Gateway die Adresse der Empfänger-DEE aus dem Datenblock, fügt diese mit der Netzwerkadresse zusammen und gibt die Daten gemäß den Konventionen
des Paketnetzes an den ersten Knoten des WAN weiter. Die Umformung des Datenblockes des LAN in eine für das X.25-Protokoll des Paketnetzes verständliche Form ist eine weitere Aufgabe des Gateway zwischen dem LAN-Netz links unten und dem äußeren Switch (Knoten bzw. Leitungsschnittpunkt eines Netzwerkes mit Vermittlungsfunktionen) des WAN. Ergänzend können Gateways sehr einfach als Zutrittsschranken zu höheren Hierarchieebenen ausgelegt werden, indem sie nur bestimmten Terminals oder über bestimmte Passwörter den Zugang zum Netz zulassen oder verwehren.
80
Häufig werden die Aufgaben der Anpassung von speziellen Konvertern (Bild 5.11) übernommen. Sie setzen z.B. V.11-Hochgeschwindigkeitsprotokolle in V.24-Protokolle für Netze mit niedrigeren Geschwindigkeiten um oder überset-
zen den ASCII-Code in den IBM-Code EBCDIC (extended binary coded decimal interchange coded).
Aufgrund der großen räumlichen Ausdehnung von WAN
und der signaldämp-
fenden Eigenschaft der Übertragungswege ist es nötig, die gesendeten Daten mehrfach mit möglichst geringen Zeitverlusten zu verstärken und für Weitstreckenübertragung geeignet aufzubereiten. Mit der heutigen Technik ist es problemlos möglich, die zur Signalverstärkung benötigten Zeiten so gering zu halten, daß auch auf großen Entfernungen für den Benutzer keine merklichen Differenzen entstehen. Allerdings ist dies auch stark von der verwendeten Übertragungstechnik und der Anzahl der benötigten Verstärkungseinrichtungen abhängig. So kommen z.B. Satellitenverbindungen mit nur sehr wenigen Stationen aus, Landleitungen dagegen benötigen ungleich mehr (ca. alle 50 km eine Station). EBCDIC
Konverter
ASCII
a.) Codeumsetzung v.11 schnell
Konverter
v.24 langsam
b.) Geschwindigkeitsumsetzung Bild 5.11 Konverter
Zur Verstärkung werden im wesentlichen zwei Geräte verwendet: « Repeater (Bild 5.12 a) dienen der reinen Signalverstärkung. Die ankommen-
den Signale werden zur Abtrennung eventuell vorhandener Übertragungsstörungen gefiltert und anschließend verstärkt, wobei bei einem Repeater nur die
Signalamplituden beeinflußt werden. Der Repeater kann dabei auf zwei Arten arbeiten. Zum einen kann er quasi als Unterbrecher auf der Leitung sitzen, das
Signal auf dem einen Leitungsstück aufnehmen und aufgefrischt an das 81
andere Leitungsstück abgeben. Die zweite Möglichkeit besteht darin, den Repeater als Leitungsabschluß z.B. auf einem Bus eines LAN einzusetzen. Das verstärkte Signal wird dabei zeitversetzt zum Originalsignal wieder auf
den Bus gegeben.
k
Repeater
_—ı.
——
Repeater
a.) reine Signalverstärkung
b.) Signalverstärkung mit Frequenzänderung Bild5.12
Signalverstärker
« Eine Variante zu den Repeatern sind die sogenannten Transponder (Bild 5.12 b), die das Signal nicht nur verstärken, sondern gleichzeitig eine Fre-
quenzänderung durchführen. Dies ist vor allem in der Satellitentechnik notwendig, wo sich ohne eine Frequenzänderung die ankommenden Signale der Bodenstation mit den vom Satelliten abgehenden Signalen überlappen würden. Durch die Frequenzändenung werden die beiden Signale berührungsfrei paraliel übertragen. Diese Technik, der sogenannte Frequenzmultiplexbetrieb, ist in Kapitel 9.3.3 detailliert beschrieben.
Um die zu sendenden Signale nicht allzu häufig auffrischen zu müssen, werden in der Langstreckenübertragung Modulatoren
5.13).
eingesetzt (kurz Modem;
Bild
Der Begriff des Modulators setzt sich zusammen aus Modulator und Demodulator und heißt im Sprachgebrauch der DBP Telekom "Anpassungseinrichtung". Anpassungseinrichtungen gehören typischerweise zur DÜE. Ihre Aufgabe war früher beschränkt auf Modulation der Signale auf der Senderseite, die Übertragung auf einem festgeschalteten Weg mit festgelegter Übertragungsgeschwin-
digkeit und die Demodulation auf der Empfängerseite. (Die einzelnen Modulationstechniken sind in Kapitel 9.2 erläutert.) 8
Bild 5.13 Weitverbindungen mit Modem
Bis heute sind weitere zwei Dienste, der automatische Wählaufbau und die Fern-
steuerung der Modems, integriert worden. Der Begriff des automatischen Wählaufbaus beinhaltet die Nutzung des öffentlichen Telefonnetzes durch Modems,
die nicht mehr über festgeschaltete Verbindungen kommunizieren. Dieser funk-
tionale Unterschied ist vergleichbar mit dem zwischen Bridge und Router.
Ein fernsteuerbares Modem kann über seinen Anschluß an die Postleitung gesteuert werden. So können z.B. Kommandos
zum Prüfen der Signale und zur
Festlegung der Übertragungsgeschwindigkeit zwischen den Modems ausgetauscht werden. Zu dieser Gruppe gehören die sogenannten Fall-Back-Modems, die ergänzend noch eine selbstständige Leitungskontrolle mit entsprechender Anpassung der Geschwindigkeit durchführen.
In der unteren Darstellung aus Bild 5.13 wird eine Kombination aus Multiplexer und Modem gezeigt. Hierbei handelt es sich um den typischen Einsatz eines MUX
zur besseren Ausnutzung des teuren Übertragungsmediums. In den Ver-
einigten Staaten werden derzeit schon Modems eingesetzt, die diese beiden
Geräte in sich vereinen (sogenannte Bandwidthsplitting Modems) und sich an
der CCITT-Empfehlung V.32 orientieren. In der BRD unterliegen diese Modems zur Zeit noch dem Genehmigungsverfahren der DBP Telekom und dürfen noch nicht allgemein eingesetzt werden.
5.2.7
Satellitennetzkomponenten
Die technisch aufwendigsten und teuersten Komponenten eines großen Netzwerks sind Satelliten (Bild 5.14). Trotz der hohen Stückkosten sind aber gerade
83
sie in der Lage, auch sehr entfernte Lokationen wirtschaftlich in ein Netz zu integrieren oder, wie z.B. in der Fernseh- und Rundfunktechnik,
Signale von einer
einzelnen Sendestation an alle mit einer Satellitenempfangsanlage ausgestatteten Haushalte zu übertragen. An die jeweilige Bodenstation können bei der Satellitentechnik die unterschiedlichsten Netze über Konverter angeschlossen werden.
Der Satellitenfunk muß aber genau festgelegte Richtlinien befolgen.
Diese Richtlinien bestehen hauptsächlich aus den technischen Vorgaben durch das Übertragungsmedium und aus den Vorgaben des internationalen Gremiums für die Vergabe von Satellitenrechten, der International Telecommunikations Union (ITU). Diese legt die Sende- und Empfangsfrequenzen der einzelnen Satelliten fest und vergibt die Orbitstandorte.
vom Satelliten zur Erde
von der Erde zum Satelliten
Bild5.14
84
Weitverbindung über VSAT
Das Sende- und Empfangsprinzip eines Satelliten ist das eines Transponders. Der Satellit empfängt in einer Höhe von 416 km oder mehr über dem Äquator die von der Bodenstation stark gebündelten Signale einer bestimmten Frequenz
und sendet sie auf einer anderen Frequenz verstärkt und je nach Bedarf entweder sehr breit gefächert oder ebenfalls sehr stark gebündelt zur Erde zurück.
Der große Abstrahldurchmesser des Satelliten von 22000 km gewährleistet dabei, daß alle Bodenstationen einer Erdhalbkugel erreicht werden können. Für welche Bodenstation die Daten jeweils bestimmt sind, wird über die den Daten
vorangestellten Empfängeradressen geregelt.
Ein zusätzlicher Vorteil des großen Abstrahldurchmessers ist, daß bei Bedarf der Sender die vom Satelliten abgestrahlten Daten sofort kontrollieren und gegebenenfalls erneut senden kann, da auch der Sender diese auf der neuen Frequenz empfangen kann. Dies ist möglich, wenn der Satellit breit abstrahlt oder bei
Richtfunkstrecken die Nachricht auf beide Richtungen (Empfänger und Sender)
abstrahlt. Eine Abfrage beim Empfänger kann daher unterlassen werden. Eine
technisch detailliertere Erläuterung des Satellitenfunks als Übertragungsmedium und die für Funkstrecken relevanten Gesichtspunkte finden sich in Kapitel 5.3.4.
5.3
Die Übertragungsmedien
Die Verbindungen zwischen den einzelnen Netzwerkkomponenten und ganzen Netzwerken aus Kapitel 5.2 werden durch vier sehr unterschiedliche Medien re-
alisiert (Bild 5.15): «+
verdrilltes Kupferkabel,
« Koaxialkabel,
« Lichtleiter,
« Funkstrecken. Jedes dieser Medien beeinflußt aufgrund seiner physikalischen Eigenschaften die Art der Übertragung, ihre Geschwindigkeit und die Anschlußtechnik der
DEE/DÜE.
Ziel der ein Netz einfaches zes ist so
Übertragungstechnik ist es, die einzelnen Übertragungsstrecken so in zu integrieren, daß der Benutzer nicht merkt, ob er über Satellit oder verdrilltes Kupferkabel vermittelt wird. Der generelle Aufbau des Netgestaltet, daß alle Übertragungswege über gleichen Vermittlungsstellen
an zentrale Knoten geschaltet werden, die die Femvermittlung übernehmen.
85
.r
u
2
.
„e*" Satellittunk“">
Richtfunk
Kabel Bild5.15
Fernvermittlung
Im folgenden werden die für den Netzwerkbenutzer wesentlichen Eigenschaften der unterschiedlichen Medien erläutert. In Kapitel 5.3.5 findet der Leser ab-
schließend eine Übersichtstabelle der wesentlichen Eigenschaften.
5.3.1
Verdrilltes Kupferkabel
Verdrilltes Kupferkabel (Bild 5.16; engl. twisted pair) ist eines der ältesten Übertragungsmedien in der Telefonie. Seine physikalischen Möglichkeiten und
Grenzen sind bis ins letzte erforscht und die Handhabung ist in der Regel relativ problemlos.
Bild 5.16
Verdrillies Kupferkabel
Stromführende Kabel bauen elektrische Felder auf (diese sind anschaulich vergleichbar den magnetischen Feldern eines Magneten), die die Felder anderer Ka-
bei und die in ihnen fließenden Ströme beeinflussen. Um diesen Beeinflußungseffekt zu verringern, sind jeweils zwei Kabel eines Stranges verdrillt. Allerdings ist dieser Effekt nicht ganz auszuschließen, und so kann es zu Übertragungsfehlern kommen. Deshalb sollten verdrillte Kupferkabel nicht für Übertragungen eingesetzt werden, bei denen hohe Anforderungen an die Sicherheit gestellt werden.
86
Aus dem gleichen Grund muß man bei der Verlegung von Datenkabeln darauf achten, daß keine Starkstromleitungen in der Nähe verlaufen, da ansonsten die Felder des Starkstromkabels eine Übertragung der Daten auf der Schwachstromdatenleitung verhindern. Die Geräteanschlüsse sind in den verschiedensten Formen und Ausführungen erhältlich und stellen kein technisches Problem dar. Die Übertragungsraten sind vor allem von der Länge des Kabels abhängig, da
durch sie die physikalischen Größen der Leitung beeinflußt werden. Ein Beispiel hierfür ist die Dämpfung der Signale im Leitungsverlauf. Je größer die Leitungslänge, um so größer ist die Dämpfung und um so kleiner die maximal mögliche
Übertragungsgeschwindigkeit.
Obwohl verdrillte Kupferkabel in LAN Geschwindigkeiten bis 10 Mbit/s (z.B. Starlan®) erreichen, sind sie anderen Übertragungsmedien hinsichtlich der Übertragungskapazität weit unterlegen. 53.2
Koaxialkabel
Koaxialkabel (Bild 5.17) sind Leitungen, die aufgrund ihres Aufbaus sehr gut gegen Einflüsse von außen abgeschirmt sind. Die Innenader besteht aus Kupfer
und ist umgeben von einer Schicht aus PVC. Diese ist zur Abschirmung von einem Metallgeflecht aus Kupfer oder Aluminium umgeben. Welches Material hierfür gewählt wird, hängt von der Übertragungsart ab. Der Metallmantel wie-
derum ist abschließend von einer Isolierschicht umgeben. Typische Kabeldurchmesser liegen zwischen 5 und 10 mm.
Bild 5.17 Koaxialkabel
Aufgrund der guten Abschirmung sind Koaxialkabel für wesentlich höhere Übertragungsraten geeignet. So erreicht Ethernet auf Koaxialbasis Übertragungsraten von 18 Mbit/s, schöpft die maximale Übertragungskapazität aber noch lange nicht aus, denn in Breitbandsystemen können bis zu 300 Mbit/s mit Koaxialkabeln erreicht werden. 87
Auch bei den Koaxialkabeln
ist der entscheidende
Faktor für die maximale
Länge eines Kabelsegments die Dämpfung und so liegt die obere Grenze bei 500 bis 600 Meter, in Ausnahmefällen bei maximal 2 km. Es ist jedoch ohne große Schwierigkeiten
binden.
möglich,
einzelne
Koaxialsegmente
über Repeater zu ver-
Der Komponentenanschluß erfolgt über Geräte, die Sende- und Empfangsaufgaben gleichermaßen erfüllen können, die sogenannten Transceiver. Hierfür gibt es zwei Techniken: « Der Tap-Anschluß erlaubt das Hinzufügen einzelner Netzwerkkomponenten während des Betriebs durch einfaches Aufsetzen der neuen Station auf das Kabel, allerdings nur, wenn die Netzwerke passives Verhalten der nicht an der
Kommunikation beteiligten Stationen erlauben. Beim Anbringen stößt ein Dom durch die Isolationsschicht bis zum signalführenden Kern durch. Ein Problem bei dieser Technik ist die Korrosionsgefahr an den Anschlußstellen, die eine zusätzliche Versiegelung der Anschlüsse erfordert und diese Technik sehr kostenaufwendig macht. * Der Schraubanschluß hingegen ist günstiger und weit weniger korrosionsge-
fährdet. Das Kabel muß zur Installation einer weiteren Netzwerkkomponente
jedoch durchtrennt und das Netzwerk stillgelegt werden. Die zusätzliche Einheit wird dann über eine Koaxialkabelkupplung angeschlossen. Entstehen bei bestimmten Netzwerktopologien freie Kabelenden, so müssen diese am Ende mit Abschlußwiderständen versehen werden. Deren Aufgabe ist das
Vemichten des Signals zur Vermeidung von Signalreflektionen, die den Betrieb stören würden. 5.3.3
Lichtwellenleiter
Bei den Lichtwellenleitern gibt es eine Vielzahl verschiedener Typen, auf die hier nicht eingegangen werden soll. Vielmehr sind in diesem Abschnitt die
wesentlichen Eigenschaften der Lichtwellenleiter sowie Grundlagen der technischen Realisation erläutert. Lichtwellenleiter (Bild 5.18) bestehen in der Regel aus dünnen Quarzglasadern, die jeweils einzeln von einem Mantel umgeben sind. Bei geringeren Anforde-
rungen wird auch Natron-Kalk-Silikat-Glas eingesetzt. 88
® Metallader
OÖ
eine Lichtader
Bild5.18 Lichtleiterbündel
Die Reinheit des Glases ist bei der Lichtleitertechnik generell oberstes Gebot,
denn sie beeinflußt die entscheidenden physikalischen Kennwerte des Leiters. Dies sind die Absorbtions- und Streuverluste, die durch die mikroskopisch kleinen Verunreinigungen hervorgerufen werden. Die Datenübertragung erfolgt bei den Lichtleitern durch Umsetzung der elektrischen Signale in Lichtimpulse mittels elektrooptischer Wandler. Als Wandler werden LED (Light Emitting Diode) und Laserdioden eingesetzt: e LED haben eine geringe Energieaufnahme und eine lange Lebensdauer (ca.
100.000 Stunden). Ihr Nachteil ist, daß sie den Lichtstrahl nicht gebündelt ab-
geben, sondern aufgrund ihrer Eigenschaft als Rundstrahler nur ca. 5% des er-
zeugten Lichts weiterleiten können. LED eignen sich gleichermaßen für digitale und analoge Modulationstechniken (vgl. Kapitel 9.2). « Laserdioden hingegen geben den Strahl stark gebündelt ab und sind somit wesentlich leistungsstärker. Allerdings liegt ihr Preis bei geringerer Lebenser-
wartung (ca. 10.000 Stunden) über dem Preis einer LED. Laserdioden eignen sich besser für die digitale Modulation.
Aus diesen Gründen
sind LED
den Laserdioden
vorzuziehen,
wenn
nicht, wie
z.B. bei großen Entfernungen, hohe Übertragungsleistungen erforderlich sind.
Im Anschluß an die Signalumwandlung werden die Lichtimpulse auf den Lichtleiter gegeben, auf dem sie sich wellenförmig ausbreiten. Dabei werden sie an
den Übergängen zwischen Glas und Mantel reflektiert (Bild 5.19) und setzen sich so fort. Die maximale Leiterlänge ist stark von den bereits erwähnten physikalischen
Kenngrößen des Lichtleiters abhängig. Zudem wird sie beeinflußt von der Wahl des Optowandlers (Optowandler wandeln elektrische Signale in Lichtimpulse um und umgekehrt), denn wegen der hohen Lichtstreuung sind Lichtleiter, die mit LED beschaltet sind, sehr anfällig gegen die sogenannte Materialdispersion.
89
Diese bewirkt unterschiedliche Laufzeiten für Lichtsignale unterschiedlicher Frequenz. So können unter Umständen Impulsverbreiterungen bei zu langen Leitungen auftreten, die eine fehlerfreie Übertragung unmöglich machen. Trotz dieser Probleme sind heute mit einigen Systemen Lichtleiterlängen bis 200 km und Übertragungsraten bis 565 Mbit/s allgemein verbreitet. Im Labor werden bereits sogar Übertragungsraten im Gigabitbereich getestet. Lichtimpuls
Fasermante]
Glasfaser
Bild 5.19 Lichtleitung in einer Glasader
Die Materialdispersion entsteht auch durch die Modulationstechnik des Signals. So verursachen Signale mit einer großen Bandbreite (Differenz zwischen maxi-
maler und minimaler Signalfrequenz) eine große Materialdispersion. Die maxi-
mal mögliche Leiterlänge ist also auch von der Modulation abhängig. Als Kenngröße für die Übertragungseigenschaft eines Leiters wird deshalb das Produkt
aus Bandbreite (Hz) und Signalreichweite (km) angegeben. So haben z.B. Signale mit einer Bandbreite von 50 MHz auf einer 200-MHzkm-Leitung eine fehlerfreie Reichweite von 4 km. Als Empfangselemente dienen sogenannte Fotodioden und Fototransistoren. In
beiden Fällen geschieht die Umsetzung dadurch, daß diese Elemente bei Be-
strahlung mit Licht eine bessere Leitfähigkeit erhalten und so mehr Strom pas-
sieren lassen. Diese höheren Stromwerte werden dann über Widerstände in höhere Spannungswerte umgesetzt und bilden wieder den ursprünglichen elek-
trischen Datenstrom. Die Unterschiede zwischen Fotodiode und Fototransistor liegen vornehmlich in der Schaltgeschwindigkeit und der Verstärkung. So stellen Fototransistoren zwar größere Ströme zur Verfügung, eignen sich wegen ihrer relativ geringen Schaltgeschwindigkeit aber nur für niedrigere Übertragungsgeschwindigkeiten. Ein weiterer wesentlicher Vorteil der Lichtleitertechnik ist das geringere Gewicht und der geringere Umfang der Lichtleiter gegenüber den Kupferleitungen. Lichtleiter benötigen zum Übertragen der Signale nur 0,125 mm dünne Glasfasern, Koaxialadern 5 bis 10 mm dicke Leitungen. Zudem wurden Lichtleiterlei-
90
tungen technisch so weiterentwickelt, daß sie z.B. als Freileitungen oder auch als Seeleitungen eingesetzt werden können. 53.4
Funkstrecken
Die bisher behandelten Übertragungsmedien bestehen alle aus fester Materie. Es
ist aber auch möglich, Signale durch die Luft und sogar im luftleeren Raum mittels Funkstrecken (Bild 5.20) zu übertragen. Die Funkübertragung wird mehr als andere Übertragungstechniken durch Stör-
signale und Signalschwund beeinträchtigt. Fehler durch Störungen sind dabei gleichmäßig über die Zeit verteilt. Fehler aufgrund von Signalschwund treten hingegen immer gehäuft auf, d.h. das Signal fällt für eine kurze Zeitspanne kom-
plett aus und ist anschließend wieder für einen größeren Zeitraum störungsfrei. Mittlere Fehlerhäufigkeiten bei ungesicherten Übertragungen liegen zwischen
0,1 und 1%.
Bild 5 20 Funkstrecken
Die Übertragungsgüte einer Funkstrecke kann verbessert werden durch zwei Verfahren:
+ Bei dem Verfahren der Frequenzdiversity wird das Signal über zwei parallele Funkkanäle unterschiedlicher Frequenz übertragen. Der Mindestabstand der beiden Kanäle soll nach der Empfehlung der CCIR mindestens 400 Hz betragen. 9
« Beim Raumdiversity-Verfahren wird das auf einem Kanal übertragene Signal von zwei in größerem Abstand aufgestellten Antennen empfangen. Die Auswertung des in beiden Verfahren doppelt vorliegenden Signals führt zu um den Faktor 10 bis 100 verringerten Fehlerhäufigkeiten.
Weiterhin werden noch Codes verwendet, die die Korrektheit der empfangenen Daten sicherstellen sollen. (Auf diese wird in Kapitel 8 eingegangen.) Funkstreckenübertragungen werden auf zwei Gebieten für die Datenübertragung eingesetzt: der Richtfunkstrecke innerhalb der Atmosphäre der Erde und dem
Satellitenfunk. Beide Verfahren integrieren sich für den Anwender unmerklich in das Netzwerk und werden im folgenden kurz beschrieben.
53.4.1 Richtfunk Funkwellen breiten sich geradlinig aus. Aus diesem Grund ist, vernachlässigt man den Brechungsindex der Erdatmosphäre, Sichtkontakt zwischen der Sendeund der Empfangsstation notwendig. Wird der Brechungsindex bei der Entfernungswahl mit berücksichtigt, läßt sich eine um 30 % größere Reichweite er-
zielen. Müssen so große Entfernungen überbrückt werden, daß aufgrund der Erdkrümmung kein Sichtkontakt mehr besteht, müssen weitere Stationen zwischengeschaltet werden (Bild 5.15).
Unter Umtänden kann ein Einsatz von Richtfunk aufgrund der Geländesituation (z.B. im Gebirge) dennoch sinnvoll sein, da ein Verlegen von Erdkabeln oder Freileitungen zu aufwendig wäre. Gerade in schwierigem Gelände muß aber besonders darauf geachtet werden, daß die stark gebündelten Funkstrahlen einen
hindemisfreien Weg haben. Ferner muß durch genaue Justierung der Antennen gewährleistet sein, daß der Strahl sein Ziel nicht verfehlt.
Hauptproblem der Richtfunktechnik sind die Schwunderscheinungen. Schwund kann mehrere Ursachen haben. Hauptsächlich wird er durch Wetterinstabilitäten (z.B. Regen, Schnee oder auch verschiedene Luftschichten) hervorgerufen. Schwundprobleme lassen sich durch die bereits erwähnten Diversity-Maßnahmen und bei regelbarem Schwund durch Umschalten auf einen anderen Kanal mit besserer Übertragungsqualität ausgleichen.
Die Anzahl der für die Funktechnik zur Verfügung stehenden Frequenzbänder ist begrenzt, und so müssen den Sendestationen bestimmte Frequenzbänder zu-
92
gewiesen werden, auf denen sie senden dürfen (vergleichbar dem Rundfunk). Die anderen Frequenzen sind für sie dann verboten. Die Organisation, die dies international verwaltet, ist gleich wie in der Satellitentechnik die ITU.
53.4.2
Satellitenfunk
Der Satellitenfunk ist eine Sonderform der Funkstrecken. Die Satelliten haben
bezüglich eines Punktes einen festen Standort auf Höhe des Äquators und werden für den nationalen und den internationalen Nachrichtenverkehr eingesetzt. Durch die große Höhe entstehen sehr lange Übertragungswege von ca. 78000 km. Bei der Übertragung ergeben sich daraus zwei wesentliche Gesichtspunkte:
Die große Entfernung bewirkt eine erhebliche Dämpfung der Signale zwischen Erde und Satellit. Die Empfangsstation erreicht nur ca. der 102°-Teil der
abgestrahlten Leistung. Die Überwindung einer so großen Dämpfung ist nur durch hohe Sendeleistungen, äußerst empfindliche Empfangsanlagen und hohe Verstärkerleistungen möglich. Um die schwachen Signale möglichst gut verstärken zu können, müssen die Antennen zudem
an Standorten aufgestellt
werden, die von sich aus nur geringe äußere Störeinflüsse aufweisen. Aufgrund der langen Übertragungswege machen sich bei Kommunikationsan-
wendungen die Verzögerungszeiten (engl. Delaytime) von 260 ms bemerkbar. Auf jeden Fall sollte deshalb die Kommunikation über zwei gekoppelte
Satelliten vermieden werden, da sich die Zeiten addieren würden und es durch
große Signallaufzeiten zu Störungen im Dialog (Telefon und Daten) kommen
könnte. Weitere übertragungstechnisch relevante Aspekte sollen im folgenden kurz erläutert werden: Die Abstrahlung der Nachrichten vom Satelliten zur Erde kann, wie bereits
in Kapitel 5.2.6 erwähnt, breit gefächert oder schmal gebündelt erfolgen. Dies
wird realisiert, indem der Satellit seiner Antenne entweder ganzflächig die Nachrichtenimpulse aufprägt oder nur an genau berechneten Punkten. Die Antenne selber muß also zur Abstrahlung der Nachricht auf einer Richtstrecke nicht bewegt werden. Die Übertragungskapazität eines Satelliten liegt bei durchschnittlich 24000
gleichzeitig bedienbaren Kanälen mit jeweils bis zu 60 Mbit/s. Dies bedeutet 93
eine Gesamtkapazität von 1440 Gbit/s. Um diese Zahl zu veranschaulichen,
sei die Zahl umgerechnet auf einzelne Telefonkanäle. Ein Satellit kann demnach bis zu 22,5 Millionen Gespräche gleichzeitig übertragen. Allerdings werden Satelliten nur zu einem geringen Teil für Gesprächskommunikation genutzt. Ein Großteil entfällt z.B. auch auf die Femsehtechnik, bei der je Kanal die gleiche Übertragungskapazität wie für 9000 Gespräche genutzt wird. Dennoch wäre auch hier eine gleichzeitige Übertragung von 2500 Kanälen möglich. ° Nur durch solch hohe Übertragungsraten ist die Satellitentechnik effizient nutzbar, denn allein die Erstellungskosten liegen derzeit bei ca. 2 Milliarden US-$. « Die hohen Übertragungskapazitäten der Satelliten benötigen sehr viel Energie, die über große Sonnenkollektoren gewonnen werden muß. Deshalb ist das Hauptproblem der Satellitentechnik die möglichst effiziente Energieausnutzung. Die Weiterentwicklung dieser Technik wird eine Erweiterung der Übertragungskapazitäten ermöglichen. « Die Satellitensteuerung übernimmt die Bodenkontrolle. In ihren Aufgabenbereich fallen sämtliche Steuer- und Kontrollaufgaben wie z.B. die Überwa-
chung einer Richtfunkstrecke oder das Anpeilen bzw. Weiterleiten von Nachrichten für mobile Teilnehmer.
« Da die Satellitenposition nicht absolut fixiert werden kann, ist es notwendig, die Antennen permanent neu auf den Satelliten auszurichten. Dies übernimmt
die automatische Nachführung.
Der Einsatz des Satellitenfunks nimmt ständig zu. Begünstigt wird dies zum einen durch Engpässe bei den herkömmlichen, erdgebundenen Übertragungsmedien und zum anderen durch die Ausweitung des Dienstangebotes. Die neueste
Entwicklung, die sogenannten VSAT (Very Small Aperture Terminal), sind kleine mobile Satellitensende- und Empfangsstationen, die vor allem in der Transportindustrie (Schiff- und Landfracht) ihre Kundschaft finden werden.
Zu beachten an dieser Stelle ist die Doppeldeutigkeit des Begriffs VSAT. Im Bereich der Hardware
sind damit kleine Satellitenanlagen gemeint, aber im
Bereich der Übertragungsprotokolle ist mit VSAT das für Satellitenkommunikation zuständige Protokoll gemeint, also z.B. die Art und Weise des Kommunikationsaufbaus und der Fehlerkorrektur.
94
5.3.5
Vergleichsübersicht
In Tabelle 5.1 findet sich abschließend eine Vergleichsübersicht der Übertragungsmedien. Die erwähnten Modulationsarten und die Basisbandübertragung sind in Kapitel 9 beschrieben.
Medium
verdrilltes
Kupferkabel
Koaxtalkabe! Lichtfaser Richtfunk
Übertrag.-geschw. | Max. Reichweite 99 (ohne Verstärkung) realisiert
; bis 10 Mbit/s
im Test
realisiert | im Test
Modulation |Basisband|
30 Mbit/s
Mur möglich
analog | digital x
x
10-40 Mbit/s ca. 600 m L------ 4-------H-----L-----!}-----!ı----L-20-45 Mbit/s|bis 300 Mbit/s] bis 2 km ' | X X ca. 20 Mbit/s
E----- ]-- --- - -
bis 565 Mbit/s | . 500 Mbit/s
Sat.-funk | 1440 Gbit/s
> Gigabit
80 km 46 km
»200kmL-----L- x je nach Senderhöhe theoretisch
78000 km | unbegrenzt!
-L---
x x
x
x
Tabelle 5.1 Vergleichsübersicht der Übertragungsmedien
95
6.
Verfahren der Kommunikation
Dieses Kapitel gibt einen Überblick über die möglichen Kommunikationsverfahren und Techniken in Deutschland. Dabei muß an dieser Stelle nochmals erwähnt werden, daß die DBP Telekom hier das Monopol auf alle Verbindungslei-
tungen außerhalb eines privaten Grundstücks hat. Sämtliche Kommunikation außerhalb des Bereiches von LAN haben sich also an den Richtlinien und Standards der DBP Telekom zu orientieren.
6.1
Verbindungsarten
In der Telekommunikation gibt es hinsichtlich Art und Ausprägung einer Verbindung verschiedene Grundbegriffe. Diese sollen hier den spezifischen Erklä-
rungen der einzelnen Kommunikationsverfahren vorangestellt und kurz erläutert werden. Ferner finden sich in Kapitel 6.1.4 zwei Anwendungsbeispiele, deren
Kommunikationskosten bei den jeweiligen Kapiteln zu den Diensten der DBP
Telekom (Kapitel 6.2 bis 6.5) berechnet werden sollen. Dem Leser soll dadurch die Möglichkeit eines Vergleichs der Dienstangebote gegeben werden.
6.1.1
Die Verbindungsform
6.1.1.1
Permanente Verbindung
Eine permanente Verbindung ist eine Festverbindung zwischen zwei Endeinrichtungen. Sie steht dauerhaft auch nach dem Ausschalten der DEE zur Ver-
fügung, es fallen also keine Zeiten für den Verbindungsaufbau und -abbau an. Ein anderer Ausdruck für diese Verbindungsart ist "Standleitung” oder auch "non-switched line". Diese Verbindungsart eignet sich vor allem für Anwendungen, die eine häufige und schnelle Nutzung des Mediums erfordern. Allerdings sind die Kosten für eine Standleitung nicht gerade unerheblich (Kapitel 6.1 Direktrufnetz). 6.1.1.2: Semipermanente Verbindung Eine semipermanente Verbindung ist eine physikalisch festgelegte Verbindung zwischen zwei Endeinrichtungen, die nach ihrem Aufbau nicht permanent geschaltet ist und nur im Bedarfsfall von einer der beiden Stationen aktiviert oder 97
deaktiviert wird. Der englische Fachausdruck für diesen Verbindungstyp ist "eir«cuit switched line". Der Vorteil dieser Verbindunsart besteht in der schnellen Vermittlung durch Wegfallen der Zeiten für den Vermittlungsaufbau bei wesentlich geringeren Kosten als bei der permanenten Verbindung. 67.13
Virwelle Verbindung
Virtuelle Verbindungen sind Verbindungen über bestimmte logische Kanäle. Diese Verbindungswege sind dabei in einem Netz physikalisch nicht fest vorge-
geben, sondern werden vergleichbar dem Paketzustelldienst der Post anhand der Adresse auf dem Paket von Station zu Station weitergeleitet. Der Hauptvorteil dieser Verbindungstechnik liegt in der nahezu vollkommenen Ausfallsicherheit durch die jederzeit mögliche Umleitung des Datenstromes von
einer ausgefallenen Route auf eine andere. Aus dieser Überlegung wird die Notwendigkeit eines vermaschten Netzes für einen sinnvollen Einsatz dieser Technik erklärt. Femer sind die Kosten für diese Verbindungstechnik im Ver-
gleich zu den permanenten und den semipermanenten Verbindungen relativ gering.
Für die Datenübertragung zwischen zwei Stationen A und B stehen drei Betriebsarten zur Verfügung, der Simplex-, Halbduplex- und der Vollduplex-Be-
trieb. Welche der Techniken gewählt wird, hängt in erster Linie von den Möglichkeiten der Stationen und vom gewünschten Einsatzgebiet ab.
32.1 Simplexberrieb‘ Der reine Simplexbetrieb (sx; Bild 6.1) ist eine richtungsgebundene Übertragung. Die Daten werden nur in eine Richtung übertragen, und es findet keine Rückmeldung statt. Vom Empfänger festgestellte Fehler können also nicht korrigiert werden. Empfänger Bild 6.1 Simplexbeitrieb
Ein Beispiel für diese Übertragungsart ist die Fernseh- und Rundfunktechnik.
98
#:12.2. Halbduplexbetrieb Der Halbduplexbetrieb (hx; Bild 6.2) ist quasi ein doppelter Simplex. Bei dieser Technik können die beiden Stationen senden und empfangen, also miteinander kommunizieren, allerdings nur abwechselnd.
Bild 6.2 Halbduplexbetrieb
Der Vorteil des Halbduplex-Betriebes liegt in der möglichen Kommunikation
der beiden Stationen. Die Kommunikationssteuerung gestaltet sich bei dieser Technik allerdings wesentlich schwieriger als beim einfachen Simplex, denn es muß sichergestellt werden, daß jeweils immer nur eine Station sendet und die andere empfängt. 6.12.3
Vollduplexbetrieb
Der Vollduplexbetrieb (dx; Bild 6.3) ist die kostspieligste, aber auch schnellste
Variante. Diese Technik erlaubt das gleichzeitige Senden und Empfangen von Daten für beide Stationen.
Bild 6.3 Vollduplexbetrieb
Die Stationen müssen hierzu beide duplexfähig und über zwei parallele Datenkanäle gekoppelt sein. Die beiden Datenkanäle können dabei auch aus einem analog zum Hilfskanalverfahren geteilten Kanal bestehen. 6.1.2.4
Übertragung mit Hilfskanal
In vielen Anwendungen ist der Datenverkehr zwischen zwei Stationen nicht gleichverteilt, d.h. die eine Station überträgt mehr Daten an die andere als diese
99
zurücksendet. In solchen Fällen reicht für die eine Station häufig ein Kanal mit geringerer Übertragungskapazität aus. Der Übertragungskanal wird dabei in einen Datenkanal mit großer und einen Hilfskanal mit kleiner Übertragungskapazität aufgeteilt. In Bild 6.4 ist dies für den Simplexbetrieb dargestellt. Die beiden
anderen Verfahren lassen sich in analoges Weise durch einen Hilfskanal ergänzen. In jedem Fall müssen beiden Stationen um Hilfssender bzw. Hilfsempfänger erweitert werden. Empfänger
|
Hilfssender
|
Bild 6.4 Simplexbetrieb mit Hilfskanal
Technisch realisiert wird dies durch eine Aufteilung der zur Verfügung stehenden Kanalbandbreite auf die beiden Stationen (Bild 6.5). Der Hilfskanal erhält dabei eine kleinere Bandbreite als der Datenkanal.
Datenkanal
Lilfskanal_ Bild 65 Kanalaufteilung bei Hilskanalbetrieb
486 :#Bynehron und Asynchran Die Begriffe "synchron" und "asynchron" kennzeichnen den Kommunikationsbzw. den Verständigungstakt von DEE untereinander.
Eine synchrone Kommunikation setzt immer gleichen Takt bei Sender und Empfänger voraus. Die Daten müssen also z.B. von beiden Stationen mit der
gleichen Geschwindigkeit verarbeitet werden.
Bei einer asynchronen Kommunikation müssen die Stationen nicht den gleichen Takt haben, sondem die Synchronisationsnachricht steckt im Datenstrom
selbst. 100
Ein Sonderfall ist die Kommunikation zwischen einer asynchron und einer synchron arbeitenden Station. Die Protokollumsetzung geschieht dabei z.B. mittels
eines PAD (Kapitel 5.2.4) vom synchronen X.25-Paketprotokoll auf ein asynchrones Protokoll und umgekehrt.
6.14
Zwei Anwendungsbeispiele
Die hier angeführten Beispiele dienen nur der Veranschaulichung und dem Ver-
gleich der verschiedenen Telekom-Dienste. Die Kosten dieser Dienste sollen im folgenden berechnet werden.
Die Beispiele sind allerdings nicht als generell in der Praxis anzutreffende Fälle zu verstehen, im konkreten Einzelfall können deshalb von den hier erzielten Ergebnissen Abweichungen auftreten. 6.1.4.1
Eine Batch-Anwendung
Eine Batch-Anwendung ist ein intervallartiges Datenaufkommen mit großen Datenmengen. Zwischen den einzelnen Kommunikationszeiten können dabei größere transportfreie Zeiträume liegen. Batchbetrieb liegt typischerweise bei zentralisierter Datenhaltung auf einem Großrechner vor, auf den einzelne Workstations oder PC zwecks Datenaustauschs zugreifen müssen (Bild 6.6). Beispielsweise ist dies der Fall bei der Übertragung aller während eines Tages gesammelten Daten einer Außenstelle an die Hauptniederlassung in "einem
Schub".
Bild 6.6 Batch-Anwendung
In dem hier vorliegenden Beispiel soll das Verkehrsaufkommen folgende Gestalt haben: täglich:
20.000 Datenblöcke zu je 256 Zeichen
das entspricht 5.120.000 Zeichen oder 40,96 Mbit
101
monatlich:
(bei 20 Arbeitstagen) 400.000 Datenblöcke bzw. 819,2 Mbit
Des weiteren soll die Entfernung von der Workstation zur Main Frame 350 km betragen und der Datentransport in den Zeiten zwischen 8% Uhr und 18% Uhr erfolgen. 6.1.4.2
Eine Dialog-Anwendung
Eine Dialoganwendung ist gekennzeichnet durch mehrere einzelne Schritte. Dabei werden von einem Terminal Abfragen zur Main Frame geschickt und diese antwortet (Bild 6.7). Dieser Vorgang setzt sich permanent fort, denn Terminals
besitzen keine eigenen Verarbeitungs- und Speicherkapazitäten.
Bild 6.7 Dialog-Anwendung
pro Terminal täglich
Dialoge (zu je 190 Zeichen) Zeichen
(zu
10%
je 8 Bit)
112.000
Protokoll-
Overhead
Summe (in
800
Zeichen)
Summe
(in Bit)
Übertragungszeit (bei 4800 bit/s)
11.200
pro Terminal monatlich
16.000 2,24
pro Steuereinh. monatlich
80.000
.
Mio
11,2
Mio
224.000
1,12
Mio
,
123.200
2,464
985.600
19,712 Mio
206 s
Mio
.
4107
Tabelle 6.1 Verkehrsverhalten der Dialoganwendung
102
,
.
12,32
Mio
98,56
Mio
.
20534 s
Typischerweise sind mehrere Terminals an eine Steuereinheit angeschlossen. In dem hier angeführten Beispiel sind dies fünf Terminals. Ca. 10 zusätzliche Prozent Protokoll-Overhead zum Datenaufkommen der Terminals werden von der Steuereinheit zur Steuerung der Kommunikation benötigt. Folgende Übersicht in
Tabelle 6.1 zeigt die wesentlichen Merkmale des Verkehrsaufkommens auf:
Eine Dialoganwendung liegt beispielsweise dann vor, wenn die Kundenberater einer Außenstelle während der gesamten Arbeitszeit mit dem Zentralrechner
ihrer Firma verbunden sind.
6.2
Datex-L
6.2.1
Leistungsmerkmale von Datex-L
Der von der DBP Telekom angebotene Datex-L-Dienst vermittelt für die Dauer einer Verbindung eine feste Leitung zwischen zwei Datex-L-Anschlüssen. Das
Kemstück dieser Technik ist das rechnergesteuerte Vermittlungssystem EDS der Firma Siemens. An die Vermittlungsstellen dieses Systems werden die Teilnehmer (in der BRD ca. 22000) über besondere Anschlußleitungen herangeführt (Bild 6.8).
DVST-L
Datenvermittiungsstelle mit Leitungsvermittiung
Bild 6.8 Leitungsvermittlung im Datex-L-Netz
Es gibt in der BRD z.Zt. 18 Standorte mit EDS-Vermittlungssystemen für Leitungsvermittlung (DVST-L), die bis auf den Standort Husum denen des Paket-
103
netzes gleichen (Bild 6.10). Im Paketnetz wurde aufgrund des erwarteten Verkehrsaufkommens Wiesbaden statt Husum gewählt. Das Datex-L-Netz ist durch die folgenden Merkmale und Dienste gekennzeich-
net: Der Verbindungsauf- und -abbau sowie die Kommunikation orientieren sich an den CCITT-Empfehlungen X.21, X.21bis, X.20, X.20bis und an der kaum genutzten Empfehlung X.22.
Die Vermittlungszeiten liegen unter einer Sekunde. Die Übertragungsgeschwindigkeiten liegen je nach Benutzerwunsch bei 300
bit/s bei asynchroner Übertragung und von 2400 bit/s bis 64 kbit/s bei synchroner Übertragung, wobei derzeit die Klassen 2400 und 9600 bit/s am meisten genutzt werden. Der mit dem Datex-L 64000 angebotene Dienst bereitet dem ISDN
den Weg. Damit wird die gleichzeitige Übertragung von Text,
Bild, Fax und anderen Kommunikationsarten ermöglicht. Das neueste Ange-
bot der DBP Telekom umfaßt einen 1,96 Mbit/s Link über Satellit (DASAT), ist derzeit aber nur national erhältlich.
Die folgenden Dienste werden im Rahmen des Datex-L-Netzes als "besondere Betriebsmöglichkeiten" ergänzend angeboten und gesondert berechnet:
Der Direktruf (Kapitel 6.5) kann in das Datex-L-Netz integriert werden. Zu Beginn jeder Verbindung führt das EDS-System automatisch einen Ken-
nungsaustausch durch, der die Identifikation der Anschlüsse ermöglicht. Diese Kennung kann vom Kunden nicht beeinflußt werden.
Die Datenvermittlungsstelle kann bis zu 64 Langrufnummern speichern und über Kurzwahlcodes dem Benutzer zur Verfügung stellen.
Das Datex-L-Netz bietet geschlossenen Benutzergruppen die Möglichkeit, sich gegen Zugang (Anwahl) von außen zu verschließen, gleichzeitig aber zu allen Anschlüssen des öffentlichen Netzes Verbindung aufnehmen zu können.
Ferner besteht die Möglichkeit der Gebührenübernahme durch den Empfänger und nicht wie sonst üblich durch den Absender der Daten.
104
6.2.2
Verkehrssteuerung im Datex-L-Netz
Die Verkehrssteuerung im Datex-L-Netz ist prinzipiell sehr einfach geregelt. Sie geschieht mittels der Rufnummern, die vor jeder Kommunikation vom Sender an die DVST-L gemeldet werden müssen. Für die Dauer der Kommunikation wird dann eine Leitung fest durchgeschaltet. Das Datex-L-Netz der DBP Telekom ist also ein typisches Beispiel für ein Netz, das semipermanente Verbindungen zur Verfügung stellt.
6.2.3
Einsatzmöglichkeiten von Datex-L
Datex-L eignet sich vornehmlich für verteilte Systeme, die hauptsächlich untereinander kommunizieren und dies aufgrund zentraler Anwendungen oder zentraler Datenhaltung auch tun müssen. Ein Beispiel hierfür ist das Bankwesen,
bei dem
die Außenstellen
einer Bank
über das gesamte Land verteilt sind. Hier kann es notwendig sein, daß die Aussenstellen häufig auf den Zentralrechner der Hauptverwaltung zugreifen müssen. Hinzu kommt noch die Überlegung, daß die Verbindungen fast ausschließlich
werktags für acht Stunden während der Arbeitszeit genutzt werden, permanent
gemietete Leitungen also nur zu ca. 1/4 der zur Verfügung stehenden Zeit genutzt würden. \ Für die Wahl des Datex-L-Netzes gäbe es in einem solchen Fall vornehmlich
zwei Gründe:
« Der ständige Neuaufbau von Kommunikationsleitungen (wie etwa bei Wählverbindungen über das Telefonnetz) kostet bei häufigem Bedarf viel Zeit und
Nerven der Mitarbeiter.
« Die Fehlerrate der Datex-Dienste ist durch diverse Fehlerroutinen erheblich
geringer als beim Direktnuf oder den Wählverbindungen.
Allerdings sind die Kosten der Verbindungen im Datex-L-Netz nur in zwei Entfernungskategorien eingeteilt (bis 50 km und über 50 km). Dies verursacht bei weitverteilten Nutzerkreisen und langer Nutzungsdauer der Verbindung größere Kosten als beim Direktruf.
105
Zusammenfassend läßt sich sagen, daß bei häufigen, fest definierten Verbindungen, mit jeweils nur kurzer Dialogdauer, auf meist großen Entfernungen das Datex-L-Netz sinnvoll einsetzbar ist. 6.2.4
Gebühren von Datex-L (Stand Juni 89)
Die einzelnen Gebührensätze des Datex-L-Dienstes sollen hier nicht detailliert aufgeschlüsselt werden, dafür sei verwiesen auf die Gebührenblätter der BDP
Telekom, sondern in diesem Abschnitt soll auf die wesentlichen Gebührenpositionen eingegangen, und es sollen konkrete Beispiele für einen Vergleich mit
den anderen Kommunikationsdiensten berechnet werden. 6.2.4.1 Die einzelnen Gebührenpositionen
Die verschiedenen Gebühren des Datex-L-Dienstes sind in Bild 6.9 dargestellt und werden im folgenden kurz erläutert: « Wesentlich bei den einmaligen Gebühren sind vor allem die Gebühren der Erstinstallation von 200,- DM und das Verlegen des Endanschlusses von 65,DM. Weitere einmalige Gebühren in Höhe von 10,- DM werden für die Bereitstellung der besonderen Betriebsmöglichkeiten erhoben.
MD
. einmalige Gebühren
!
[2] . » möhätliche Grindgebühr ia
.
Y
Zuschläge‘.
—::{nür'bei bes. Betrlebsmöglichkelten)..:
!
hi [5] x:2
Zuschläge
bereitgesellie Verbindung). Verbindungsgebühren:‘.::
je Sekunde Verbindungsdaußer).:.:.
Bild 6.9 Gebührenschema des Datex-L Dienstes
106
« Die monatliche Grundgebühr richtet sich vor allem nach der Übertragungsgeschwindigkeit der Verbindung. Sie liegt z.B. für 300 bit/s und einer X.20oder X.21-Schnittstelle bei 120,- DM und für 9600 bit/s bei 510,- DM. 4 mal 64 kbit/s kosten vergleichsweise nur noch 2200,- DM.
« Der Zuschlag für die besonderen Betriebsmöglichkeiten liegt zwischen mo-
natlich 5,- und 20,- DM.
* Die Zuschläge für jede bereitgestellte Verbindung liegen abhängig von der Übertragungsgeschwindigkeit zwischen 0,03 und 0,20 DM, bei ermäßigter
Grundgebühr allerdings bei 0,40 DM.
« Die Verbindungsgebühren pro Sekunde variieren je nach Übertragungsge-
schwindigkeit, Entfernung und Tageszeit (zu den Tarifzeiten vgl. Tabelle 6.2) zwischen 0,29 und 5 Pf im Inland. Die Gebühren für Auslandsverbindungen liegen zwischen 1,5 Pf je Sekunde (bei 300 bit/s) nach Dänemark und 12 Pf je
Sekunde (bei 9600 bit/s) in die Vereinigten Staaten.
Im nachfolgenden Kapitel findet der Leser zwei Berechnungsbeispiele, die diese Zahlen veranschaulichen und eine Vergleichsmöglichkeit zu den späteren Gebührendarstellungen der anderen Kommunikationsdienste geben sollen. Uhrzeit
Mo | Di
|Mi
|Do } Fr | Sa | So
Obis6
6bis8*®
8 bis
|
14
14 bis 18 18 bis 22
22 bis 24
Normaltarif
Billigtarif I
|_]
sinigtarir 2
Tabelle 6.2 Nationale Verbindungsgebühren:Zeitabschnitte
6.2.4.2
Berechnungsbeispiele
Die Kommunikationskosten der Batehanwendung sollen hier exemplarisch für zwei Datex-L-Dienste berechnet werden:
107
« Datex-L mit 9600 bit/s: 819,2 Mbit:9600 bit/s = 85333 sec Monatliche Grundgebühr: Zuschlag je Verbindung: Verbindungsgebühren:
2x 596.- DM 20x0,03DM x -0469 DM
monatliche Gesamtkosten
= = =
1180-60 400213
DM DM DM
=
5182,73
DM
2000,-
DM
02644,-
DM DM
« Datex-L mit 64 kbit/s: 819,2 Mbit:64 kbit/s = 12800 sec Monatliche Grundgebühr: 2x1000,-DM =
Zuschlag je Verbindung:
Verbindungsgebühren: monatliche Gesamtkosten
20x020DM
=
12800 x -05DM
= =
4-
DM
Die Kommunikationskosten der Dialoganwendung sind mit ca. 12.500,- DM für eine Leitung mit 4800 bit/s eindeutig zu hoch und sollen hier nicht explizit berechnet werden.
6.3
_
Datex-P
Das Datex-P-Netz der DBP 1989)
umfassendes
Telekom
ist ein mehr als 50000 Kunden
Datenkommunikationsnetz,
das
durch
seine
(Stand
vielfältigen
Möglichkeiten und unterschiedlichen Schnittstellen für fast alle Benutzergruppen, und auch
für die Benutzer anderer Telekom-Dienste
(z.B. von
Datex-L),
komfortable Kommunikationseinrichtungen aufweist. Der Aufbau, die Dienstangebote, das Verkehrssteuerungsprinzip sowie die Ein-
satzmöglichkeiten und die Gebühren dieses Netzes werden in diesem Kapitel beschrieben. Die Protokolle von Datex-P werden in Kapitel 7.3 und der Datenpa-
ketaufbau und die Verbindungssteuerung 6.3.1
in Kapitel 8 beschrieben.
Grundbegriffe der Paketvermittlungstechnik Netzes
und der Aufbau des
In der Paketvermittlungstechnik wird mit Hilfe der sogenannten Pufferspeicher in den DVE-P (Datenverteileinrichtung im Paketnetz; bzw. Zugangsknoten zum Paketnetz) der Datenstrom in Blöcke zu jeweils 128 Byte zerlegt, um Steuer-
und Adressinformationen (Kapitel 8) ergänzt und übertragen. Weitere Paketgrössen als die von 128 Byte sollen in Zukunft von der DBP Telekom angeboten werden. An die DVE-P sind dabei jeweils mehrere DEE sternförmig angeschlossen. 108
Aus diesen Überlegungen resultiert ein großer Vorteil dieser Technik, nämlich daß die Kommunikation von Einrichtungen mit verschiedenen Übertragungsgeschwindigkeiten ohne zusätzliches Equipment möglich ist.
Das Grundprinzip dieser Vermittlungstechnik ist dabei, daß jedes Paket einzeln gesendet wird und die jeweilige Route immer von jedem einzelnen der 18 zentralen Netzknoten aus neu bestimmt wird (mehr dazu in Kapitel 6.3.3). Diese inneren Netzknoten, die DVST-P
(Datenvermittlungsstelle mit Paketvermittlung)
sind gemäß Bild 9.10 über die gesamte Bundesrepublik verteilt. An sie sind die einzelnen DVE-P sternförmig angeschlossen.
Insgesamt gibt es derzeit 96 DVE-P, die über pulscodemodulierte Leitungen (zur Pulscodemodulation
siehe
Kapitel
9.2.7) mit 64,
128
oder
192
kbit/s
an die
DVST-P angeschlossen sind. Für den Auslandsverkehr sind in Frankfurt und Düsseldorf je eine DVE-P installiert, die diesen über mehrere 9,6-kbit/s-Leitun-
gen oder eine 64-kbit/s-Leitung abwickeln.
Die Steuerung und Überwachung sowie die Aufgaben der Kostenrechnung übernimmt
zentral der Datensarnmelrechner,
der über das
Datennetz-Kontrollzen-
trum an das Netz angeschlossen ist. Beide Einheiten sind in Düsseldorf installiert.
e DVST-P
Datenvermittlungs-
stelle mit
Paketvermittlung
Bild 6.10
Das Datex-P-Neız
109
63.2
Leistungsmerkmale der Datex-P-Dienste
Die Datex-P-Dienste werden z.Zt. in vier Klassen unterteilt. Dies sind die international genormten Dienste P1O und P20 sowie die herstellerspezifischen DatexP-Dienste P32 und P42. Da die letztgenannten in der Praxis nur wenig Bedeutung haben (nur ca. 3% aller Anschlüsse), soll auf sie nur kurz eingegangen werden.
Einige wesentliche Eigenschaften treffen für alle Datex-P-Dienste zu: e Besonders interessant sind die vielfältigen Zugangsmöglichkeiten zum Datex-P-Netz durch die PAD-Anpassung für Datenverbindungen aus anderen Netzen und für die verschiedenen Endgerätekonfigurationen (Bild 6.11). Wählanschlüsse des Datex-P-Netzes
andere Wählanschlüsse
Zeichenorientierte Datenstationen Async./Sync.
Paketorientierte 4]
Datenstationen
Datenverarbeitungsanlagen
Bild 6.11 Zugangsmöblichkeiten zum Datex-P-Netz
° Die Technik der paketvermittelnden Netze hat sich in vielen Ländern der Erde durchgesetzt und so wird gerade das Datex-P-Netz für internationale Verbindungen
stark genutzt. Die DBP Telekom unterhält zu diesem Zweck zu
mehr als 70 Ländern Auslandsbeziehungen (Bild 6.12).
« Die Laufzeit der einzelnen Pakete ist zum einen abhängig von der Anzahl der Übermittlungsabschnitte, also der Anzahl der an der Übermittlung beteiligten DVE-P zwischen der Sender-DEE und der Empfänger-DEE.
Den größeren
Einfluß auf die Übertragungsdauer hat allerdings die gewählte Übertragungsgeschwindigkeit. Allgemein gilt, daß öffentliche Paketnetze langsamer sind als private Paketnetze. 110
schwarz
gezeichnete Lander besitzen paketorientierte Datennetze
Quelle: DBP Telekom
Bild 6.12
6.3.2.1
Paketorientiertes Ausland
Erklärung der möglichen Datex-P-Leistungsmerkmale
Bevor die Unterschiede der beiden Dienste P1O und P20 tabellarisch dargestellt
werden, sollen die möglichen Leistungsmerkmale der Datex-P-Dienste erläutert werden. Die fortlaufende Numerierung soll dem Leser das Auffinden der passenden Erklärung bei Durchsicht der Tabellen erleichtern:
1
Die Übertragungsgeschwindigkeiten liegen je nach Wahl des Datex-PDienstes zwischen 110 und 2400 bit/s für asynchronen Zugang und zwischen 2,4 und 64 kbit/s bei synchroner Übertragung. Die meisten Anwender nutzen
9600 bit/s synchron.
lb Die Dienste P2OF und P2OL ermöglichen den Anschluß spezieller asynchro-
ner DEE. An sie können die sogenannten Start/Stop-Geräte angeschlossen werden. Diese Geräte senden zu Beginn und am Ende der Datennachricht jeweils zusätzliche Synchronisationszeichen, die sogenannten Start- und Stopbits. Aufgrund der 12-bit-Codierung der Adresse können über eine physikalische Anschlußleitung theoretisch bis zu 2!2 = 4096 logische Datenverbindungen aufgebaut werden. Aus praktischen Gründen ist die Anzahl der für den Be-
nutzer verfügbaren logischen Kanäle jedoch auf 255 begrenzt (Mehrfachanschluß).
Das Datex-P-Netz bietet die Möglichkeit, bis zu 30 Hauptanschlüsse zu einem Sammelanschluß zusammenzufassen. Diese haben jeweils eine eigene 111
Rufnummer und können über unterschiedliche Übertragungsgeschwindigkeiten verfügen. Anders als beim Datex-L-Netz wird im Datex-P-Netz mit einer Teilnehmerbetriebsklasse sichergestellt, daß nur Teilnehmer derselben Betriebsklasse miteinander kommunizieren können. Ein Anschluß kann dabei bis zu acht verschiedenen Betriebsklassen angehören.
Vergleichbar einer Nebenstellenanlage im Telefonnetz kann für Datex-P10Anschlüsse eine ein- bis dreistellige Subadresse zur internen Adressierung beantragt werden. Das Datex-P-Netz wird meist als Netz mit virtuellen Wählverbindungen (GVV = Gewählte Virtuelle Verbindung) genutzt. Es können aber auch für den Benutzer permanente Verbindungen (FVV = Feste Virtuelle Verbindung) eingerichtet werden.
Über die Verbindungsaufbaurichtung lassen sich im Bedarfsfall die Möglichkeiten der Kontaktaufnahme beschränken oder auch nicht. So bedeutet
die Festlegung auf nur ankommenden Verbindungsaufbau, daß der Anschluß
nur für eine Kommunikation
genutzt werden kann, wenn er angerufen wur-
de. Der Anschluß ist also nicht in der Lage, selbst Verbindungen anzufordem, wohl aber sie nach dem Aufbau aufrecht zu erhalten oder zu beenden.
Umgekehrtes gilt entsprechend für nur abgehenden Verbindungsaufbau. Der Anschluß kann nicht angerufen werden. Wechselseitiger Aufbau ist bei Hauptanschlüssen hingegen die Regel und erlaubt abgehenden und ankommenden Verbindungsaufbau. Die Kommunikationsgebühren werden in der Regel vom Anrufer getragen, können im Bedarfsfall aber auch vom Angerufenen durch Gebührenübernahme getragen werden.
8b Der Datex-P20H-Dienst kann analog zum P10-Dienst die Gebühren im Bedarfsfall übernehmen. Zusätzlich bieten die P20-Dienste die Möglichkeit, bei abgehendem
Verbindungsaufbau
den Partner aufzufordern, die Gebühren
zu
übernehmen. Beim Datex-P10-Dienst können nur bestimmte Rufnummern zur Kommunikation zugelassen werden. Im Datex-P-Netz heißt dieser Dienst Rufabwei-
sung und ist vergleichbar der Teilnehmerbetriebsklasse im Datex-L-Netz. 10 Die Ausgangsfenstergröße gibt die Zahl der Pakete an, die der Absender abschicken darf, ohne vom Empfänger eine Empfangsbestätigung erhalten zu haben, und ist im Datex-P-Netz standardgemäß auf zwei festgelegt. Es kann allerdings auch eine nicht-standardgemäße Ausgangsfenstergröße zwi112
schen eins und sieben gewählt werden. Dabei sind unterschiedliche Werte zwischen zwei Kommunikationspartnem unerheblich. 11
12
Für Datex-Pl1O-Anschlüsse gibt es die Möglichkeit, durch zusätzliche Kom-
munikationsprotokolle die Dienste P20, P32 und P42 in Anspruch zu nehmen. Direktruf
bedeutet,
daß der Teilnehmer
über eine Direktrufleitung
(siehe
Kapitel 6.5) an die DVE-P oder DVST-P herangeführt wird. 13 Die Teilnehmerkennung
im Datex-P-Netz ist analog zu der im Datex-L-
Netz und dient der Übermittlung der Nummer des Anrufers an den Angerufenen.
6.3.2.2
Leistungsmerkmale Datex-P1O Leistungsmerkmale Übertragungsgeschw (2400,
4800,
Einfach(maximal
9600,
pio|
-->
r
'
FE
>
F
6
indigkeit
A8000
oder 6A000
bit/s synchron)
oder Mehrfachanschluß
255 logische Kanäle)
Art der virtuellen
Verbindung
(GVVv oder FVV)
Verbindungsaufbaurichtung je logischem - wechselseitig (Regel bei Hauptanschluß)
Kanal F
- nur ankommend
F
7
F
3
F+W
4
F
5
F/W
8
F
9
F
10
- P20B
W
1
- P328
W
F
- nur abgehend
Sammelanschluß
(maximal 30 Anschlüsse)
Teilnehmerbetriebsklasse (maximal 8 je Anschluß)
|
Subadresse Gebührenübernahme Rufabweisung Nicht-standardgemäße
Ausgangs-Fenstergröße zusätzliches
der Paketschicht
Kommunikationsprotokoll
- P42B
w Tabelle 6.3 Leistungsmerkmale des Datex-P 10-Dienstes
113
Die wesentlichen Leistungsmerkmale des Datex-P10-Dienstes sind in Tabelle 6.3 aufgeführt. Spalte 2 der Tabelle gibt an, ob die Eigenschaft einmalig bei Anschluß festzulegen ist (F) oder frei bei jedem neuen Verbindungsaufbau gewählt werden kann (W). Die Ziffer in Spalte 3 gibt die dem Stichwort zugeordnete Erklärung aus
Kapitel 6.2.1.1 an.
6.3.2.3
Leistungsmerkmale Datex-P20
Leistungsmerkmale
P20H
Übertragungsgeschw indigkeit
110, 200, 300, 1200, 1200/75 bit/s
Zugang
für asynchrone
- 110, 200, 300 bit/s - 1200, 1200/75 bit/s - 2400 bit/s Art der virtuellen
-6VV -FVV
|P2OF|P2oL|
x
DEE
Verbindung
Verbindungsaufbaurichtung
x x
je logischem
-->
' x|x x x
Ib
x|
6
x
Kanal
- wechselseitig (Regel bei Hauptanschluß) - nur ankommend - nur abgehend
%“ %“ x
Teilnehmerbetriebsklasse (maximal 8 je Anschluß)
x
4
Direktruf
x
12
x
8b
Gebührenübernahme
bei
ankommendem
Ruf
7 %“
x
Anforderung der Gebührenübernahme
x
“
8b
Teilnehmerkennung
x
x
13
Sammelrufnummer
x
3
Tabelle 6.4 Leistungsmerkmale der Datex-P20-Dienste
Die Datex-P20-Dienste bieten eine wesentlich größere Vielfalt an Auswahlmöglichkeiten als die des P1O-Dienstes. Zu beachten
ist die Unterscheidung der
P20A- und P20B-Kommunikationsprotokolle von den P20H-, P20F- und P20LDienstgruppen.
114
Auf die unterschiedlichen Protokolle mit den dazugehörigen
CCITT-Empfehlungen wird in Kapitel 7.3.2 eingegangen. Hier interessieren die unterschiedlichen Dienstgruppen, deren Angebote in Tabelle 6.4 dargestellt sind. Die Dienstgruppe P20L ermöglicht den Zugang zum Datex-P-Netz durch das
Datex-L-Netz, P20H dient dem Zugang mittels Direktruf und P2OF bedeutet den Zugang über das Wählnetz (Telefonnetz). In der letzten Spalte der Tabelle 6.4 sind die Verweise zu den entsprechenden
Erklärungen in Kapitel 6.3.2.2 eingetragen.
6.3.2.4 Kurzbeschreibung der Datex-Dienste P32 und P42 Der Datex-P32-Dienst dient dem Anschluß von IBM-Steuereinheiten und Ein-
platzrechnemn der 3270-Familie sowie von zu diesen kompatible Geräte anderer Hersteller. Die Übertragungsgeschwindigkeiten sind auf 2400, 4800 oder 9600
bit/s festgelegt.
Der Datex-P42-Dienst dient dem Anschluß von IBM-Stapelendgeräten (ein Stapelendgerät verarbeit die Information stapelweise, z.B. Lochkarten) der Familien 2770 und 3770 sowie dazu Kompatiblen. Derzeit sind im Datex-P42Dienst nur Zugänge mit P42F vorhanden, die als Verbindungsweiterschaltung
für einen Anwender in Berlin eingerichtet sind. 6.33
_Verkehrssteuerung im Datex-P-Netz
Im Datex-P-Netz bestehen die virtuellen Verbindungen zwischen den Kommunikationspartnern aus Ende-zu-Ende-Beziehungen, die nur von dort überwacht werden. Die Sende- und Empfängerstationen sind also selbst für den Verbindungsauf- und -abbau verantwortlich. Die Datenpakete werden dabei in Form von sogenannten Datagrammen (dies sind Datenpakete mit zusätzlichen Steuerinformationen) unabhängig durch das Netz geleitet. Damit die einzelnen Datenpakete für den Empfänger in der richtigen Reihenfolge zusammengesetzt werden, sind sie mit einer Laufnummer
versehen,
anhand
derer die Ziel-DVE-P
(Datenverteileinrichtung) diese Arbeit übernimmt. Im folgenden ist das Prinzip der Wegewahl dargestellt, die genauen Protokollvereinbarungen der CCITTEmpfehlungen sind in Kapitel 7.3 beschrieben. Der Weg, den die einzelnen Pakete einer virtuellen Verbindung durchlaufen, ist
nur solange festgelegt, wie sich die Netzwerktopologie nicht ändert. Dabei wird von den möglichen Wegen immer derjenige mit der kürzesten Laufzeit ausge-
wählt. Dies geschieht mittels der bereits erwähnten Routing Tables, die in ver115
schiedenen Ausführungen dem Routing Database Master (RDM), einem Soft-
waresystem, in jeder DVE-P vorliegen: « Die Trunk
Group
Distance Table (TGDT) enthält für. alle an die DVE-P
angeschlossenen Verbindungsleitungen die Transferzeiten zu allen anderen im Netz vorhandenen DVE-P. Die Transferzeit wird abgeleitet aus der Übertragungsgeschwindigkeit der Leitung. Wird ein Verbindungspfad über mehrere DVE-P
geführt, so ergibt sich die Gesamttransferzeit aus der Summe
der Zei-
ten der einzelnen Verbindungsabschnitte. « In einem großen Netz werden die TGDT sehr umfangreich und eine Wegewahl mit ihrer Hilfe würde zu lange dauern. Aus diesem Grund werden aus dem Inhalt der TGDT
weitere Tabellen gebildet, die Minimum
Distance Ta-
ble (MDT) und die Next Minimum Distance Table (NMDT). Die MDT ist die Erstwegetabelle mit den kürzesten Transferzeiten, deren eingetragene Ver-
bindungen genutzt werden, sofern die Leitung frei ist. Ist die Erstleitung z.B. wegen eines Defekts nicht nutzbar, so wählt das RDM-System den Eintrag aus der NMDT,
der Zweitwegetabelle mit den nächstbesten Zeiten.
° Aus der Minimum Distance Table wird letztlich die eigentlich zur Verbindungssteuerung genutzte Routing Vector Table (RVT) hergeleitet. In ihr stehen keine Werte mehr, sondern nur noch die Nummer
der Leitung mit der
kürzesten Transferzeit zu den einzelnen DVE-P im Netz. 6.3.4
Einsatzmöglichkeiten von Datex-P
Sein ideales Einsatzgebiet findet Datex-P im Bereich der offenen Systeme. Dies sind Netzwerke, bei denen alle Stationen gleichberechtigt nebeneinander arbeiten und miteinander kommunizieren. Der Begriff des Zentralrechners ist in solchen Netzwerken nicht mehr eindeutig zuzuordnen, denn die Verarbeitungska-
pazitäten werden mehr und mehr auf mehrere am Verbund beteiligte Großrechner verteilt.
Zu bevorzugen sind Datex-P-Netze in jedem Fall bei Anwendungen, « die Kontaktaufnahme zu sehr vielen unterschiedlichen Kommunikationspartnem erfordern,
«
die weltweite Kommunikation erfordern,
« die Schnittstellen zu anderen Diensten der DBP Telekom (z.B. Telebox oder
Datex-L) benötigen
116
oder die vornehmlich kurze (kleinvolumige) Datensendungen verarbeiten. 63.5
Gebühren von Datex-P (Stand Oktober 89)
Die Gebührenberechnung ist grundsätzlich anders aufgebaut als die bei Datex-L, deshalb sollen hier die wesentlichen Unterschiede zwischen den beiden Diensten
herausgestellt werden. Die Datex-L-Gebühren sind im wesentlichen von der Verbindungszeit abhängig, die Datex-P-Gebührendagegen vom Datenvolumen. 6.3.5.1
Die einzelnen Gebührenpositionen
Die einzelnen Gebührenpositionen der Datex-P10- und -P2OH-Dienste sind in Bild 6.13 dargestellt und werden nachfolgend kurz erläutert. Für eine genaue
Gebührenkalkulation und die Gebühren der Dienste P20F und P2OL (Zugang
von anderen, nicht paketorientierten Netzen) sei auf die Gebührenblätter der DBP Telekom verwiesen.
Die einmaligen Gebühren liegen zwischen 10,- DM für das Ändern einer Teilnehmerkennung und 200,- DM Datex-P Anschlusses. Die monatlichen
Grundgebühren
für das betriebsfähige Bereitstellen eines
liegen zwischen
120,- DM
für Übertra-
gungsgeschwindigkeiten bis 300 bit/s und 2500,- DM für 48 kbit/sec. Die Geschwindigkeitsklasse 64 kbit/s liegt mit 1500,- DM allerdings unter der mit 48
kbit/s, ist also günstiger.
Die Zuschläge für besondere Betriebsmöglichkeiten liegen zwischen 5,- DM monatlich für z.B. jeden weiteren Kanal bei Mehrfachanschluß und 100,- DM monatlich bei z.B. dreistelligen Subadressen. Die PAD-Anpassungsgebühr ist zwar abhängig von der Art der gewählten virtuellen Verbindung (GVV oder FVV), hier aber der Übersichtlichkeit wegen nach oben gestellt. Ist bei einer FVV eine PAD-Anpassung notwendig, so
beträgt die Gebühr 180,- DM monatlich. Ist bei einer GVV Anpassung notwendig, so beträgt die Gebühr 0,06 DM je Übertragungsminute. Die Zeitgebühren unterscheiden sich ebenso nach Art der Verbindung. Bei einer FVV werden je Verbindung 120,- DM monatlich erhoben, bei einer GVV werden zum einen je bereitgestellte Verbindung 0,05 DM, zum anderen bei nationalen Verbindungen 0,01 DM pro Minute berechnet. 117
[J
einmalige Gebühren
[2]
monatliche Grundgebühr
2]
2
Zuschläge
_
{nur bei bes. Betriebsmöglichkeiten)
fe]
P20 Anpassungsgebühr Art der Verbindung
nein
gewählt
\ 5]
| 6.1|
|
. . . monatliche Zeitgebühr
Zuschlag je Verbindung
Zeitgebühr Minute 6.2 | abhängig, ob nationalje oder Ausland) Volumengebühr
(nur natlonal tageszeitabhängig) Bild 6.13
« Die Volumengebühr
Gebührenschema der Datex-P-Dienste
ist bei nationalen Verbindungen tageszeitabhängig
(analog zu den Zeitabschnitten bei Datex-L aus Tabelle 6.2). Sie ist allein vom Volumen der Daten abhängig, nicht von der Dauer der Verbindung, und liegt zwischen 0,06 und 0,33 Pf je gesendetem Segment (ein Segment entspricht 64 Byte).
6.3.5.2
Berechnungsbeispiele
Die Kommunikationskosten der Batchanwendung sollen hier exemplarisch für einen Datex-P Dienst berechnet werden:
118
« Datex-P mit 9600 bit/s: 819,2 Mbit:9600 bit/s = 1423 min (1,6 Mio. Segmente) Monatliche Grundgebühr: Zuschlag je Verbindung: Verbindungsgebühren:
2x 20x 1423x
Volumengebühren:
200.000x
1400.000x
420,0,05 0,01
0,0033 00016
DM DM DM
= = =
=
660,-
DM
=
2240-
DM
=
3755,23
DM
DM
monatliche Gesamtkosten
840,l14,23
DM DM DM
DM
Die Kosten der Dialoganwendung sollen für eine feste virtuelle Verbindung be-
rechnet werden, da sich der häufige Verbindungsaufbau der GVV nicht rentieren würde:
« Datex-P mit 4800 bit/s bei 240.000 Segmenten Monatliche Grundgebühr:
2x
320,-
DM
=
640,-
DM
Mehrfachbetriebszuschlag:
4x
5,
DM
=
20,-
DM
DM DM DM
= = = =
120,660,64,1504-
DM DM DM DM
Zeitgebühr für FVV: Volumengebühren:
200.000x 40.000x
120,0,0033 00016
monatliche Gesamtkosten
6.4
Datenübertragung im Telefonnetz
Das Telefonnetz ist mit seinen mehr als 28 Mio. Teilnehmern das größte Netz in
der Bundesrepublik. Neben dem Telefondienst werden in diesem Netz der Telefaxdienst, der Bildschirmtextdienst, der Temexdienst und seit den 70er Jahren auch bestimmte Datenübertragungsdienste von der DBP Telekom (früher von der Deutschen Bundespost) angeboten. Der Netzaufbau, die wesentlichen Über-
tragungskriterien und die Gebühren stehen in diesem Kapitel im Vordergrund. 6.4.1 Das
Netzaufbau Telefonnetz
ist in einzelne
Sektionen
eingeteilt,
die ihrerseits
in immer
kleinere Abschnitte aufgeteilt werden. Die kleinsten in sich geschlossenen Teilnetze stellen die jeweiligen Ortsnetze mit den Ortsvermittlungsstellen (OVST) dar, an die die Teilnehmer über Kupferdoppeladern angeschlossen sind. Diese
119
Doppeladern sind für Übertragungsraten bis über 64 kbit/s vollkommen ausreichend, genügen also auch für das moderne ISDN. Erst ab Raten von 2 Mbit/s ist in der Regel der Einsatz von Glasfasern erforderlich.
In Bild 6.14 ist der Aufbau des öffentlichen Telefonnetzes schematisch dargestellt. Dort bilden die OVST die Verbindung zwischen dem Fernvermittlungsnetz (dargestellt durch die vier rechteckigen Flächen) und den Teilnehmem. Das Fernnetz ist gegliedert in vier Ebenen: die Ebene der Zentralvermittlungsstellen (ZVST), die der Hauptvermittlungsstellen (HVST) sowie die der Knoten-
(KVST) und die der Endvermittlungsstellen (EVST). Für die Verbindung dieser Einrichtungen werden heute nur noch Glasfaserkabel mit digitalen Übertragungssystermen eingesetzt.
——
Kennzahlweg
—>
Querweg Bild 6.14 Aufbau des öffentlichen Telefonnetzes
Trotz der 1985 begonnenen Umstellung auf digitale Übertragungstechniken sind die meisten Vermittlungsstellen noch mit analogen, elektromechanischen Durchschaltegliedern (den EMD-Wählermn) oder den seit 1975 eingesetzten speicher-
120
programmierbaren Vermittlungssystemen ausgestattet. Ein nächster Schritt ist die Einführung ISDN- fähiger Systeme, die derzeit begonnen wird und 1993 abgeschlossen sein soll.
6.4.2
Vermittlungsprinzip
Das Vermittlungsprinzip im öffentlichen Telefonnetz ist orientiert an den Telefonnummern der einzelnen Anschlüsse. Durch das Wählen wird der gegenseitige Partner definiert, nicht aber der Verbindungsweg dorthin. Den Verbindungsweg
sucht jede Vermittlungsstation gemäß
zwei Prioritäten.
Die erste Priorität erfolgt gemäß dem kürzest möglichen Weg, d.h., direkte Verbindungen zwischen zwei Ortsnetzen werden zur Herstellung des Gesprächs genutzt. Sind alle bestehenden Leitungen belegt, so gibt die jeweils untere Ebene die Verbindungsaufforderung auf dem sogenannten Kennzahlweg an die jeweils höhere Vermittlungseinrichtung weiter. Besteht auch dort nicht die Möglichkeit einer Querverbindung, so wird das Gespräch auf dem Kennzahlweg weitergeleitet. Aus diesem Grund kann es passieren, daB zwei Gesprächspartner nur wenige Kilometer entfernt voneinander stehen, ihre Gesprächsleitung aber z.B. von Mainz über Hamburg nach Wiesbaden verläuft. 6.4.3
Leistungsmerkmale der Wählverbindungen
Die für die Datenübertragung relevanten Leistungsmerkmale des öffentlichen Telefonnetzes lassen sich unter folgenden Gesichtspunkten zusammenfassen: e Durch die sehr große Dichte des öffentlichen Telefonnetzes können an fast jeden beliebigen Ort Daten mit vergleichsweise geringem Aufwand übertra-' gen werden. « Die Daten können seriell oder parallel übertragen werden. Bei der seriellen
Übertragung kann der Anwender zwischen den Geschwindigkeiten 300, 1200/600, 1200/75, 2400, 4800 und seit kurzem auch 19200 bit/s wählen. Für die parallele Datenübertragung kann zwischen
10, 20 oder 40 Zeichen pro
Sekunde gewählt werden. Die bei den Datex-Diensten häufig genutzten 9600 bit/s werden also gar nicht angeboten. Dies liegt daran, daß schon Übertragungsraten von 4800 bit/s erhebliche technische Einrichtungen voraussetzen, so daß die meisten Anwender niedrigere Klassen nutzen.
121
« Die für die Übertragung genutzten Codes sind vom Anwender frei wählbar, und die Betriebsarten duplex, halbduplex oder simplex sind (abhängig von der Geschwindigkeitsklasse) in Grenzen frei wählbar. « Die Übertragungsgüten schwanken sehr stark und sind daher für Anwendungen, die auf große Genauigkeit angewiesen sind, keinesfalls geeignet. « Der Netzübergang von bzw. zu den Datex-Diensten der DBP Telekom ist ein
weiteres wesentliches Merkmal der Datenübertragung im Telefonnetz. Dadurch ist es z.B. möglich, mit 2400 bit/s Daten vom Telefonnetz an Datex-PAnschlüsse zu übertragen und umgekehrt (Datex-P20F-Dienst).
« Die Verbindung zwischen dem Netz und den DEE wird in der Regel über die bereits in Kapitel 5 erläuterten Modems realisiert. In manchen Fällen genügt auch ein Akustikkoppler. Die Vor- und Nachteile von Kopplern gegenüber Modems sind in nachfolgender Übersicht kurz dargestellt. Vorteile:
- Mobiler Einsatz von jedem Telefonanschluß aus.
- Die Mietgebühren für Modems der DBP Telekom sind höher als die Kosten für Akustikkoppler.
- Akustikkoppler dürfen im Gegensatz zu Modems an alle funkentstörten DEE angeschlossen werden, also auch an jedes Telefon.
Nachteile:
- Die Übertragungsgeschwindigkeiten für Akustikkoppler sind wesentlich geringer als die von Modems.
- Billige Koppler schirmen die Umgebungsgeräusche nur ungenügend ab und sind dadurch wesentlich geräuschempfindlicher. Die Übertragungsgüte kann sich erheblich verschlechtern. - Preisgünstige Koppler unterstützen oft nicht die eckigen Telefonhörer. Es kann so zu weiteren Übertragungsfehlemn durch Störgeräusche kommen.
6.4.4
Gebühren der Wählverbindungen
Die Gebührenstruktur im Wählnetz ist wesentlich einfacher als die der Datex-
Dienste. Im folgenden wird ein knapper Überblick über die einzelnen Gebührengruppen gegeben, und in Abschnitt 6.3.4.2 werden die bereits behandelten Beispiele berechnet. 122
6.4.4.1
Die wesentlichen Gebührenpositionen (Stand 10.89)
Die Gebühren für die Datenübermittlung über Telefonverbindungen teilen sich in vier Gruppen, der einmaligen, der monatlichen und die Verbindungsgebühren sowie die Gebühren für die Modems:
* Die einmaligen Gebühren für Bereitstellung oder Änderung eines Telefonanschlusses liegen zwischen 65,- und 75,- DM.
« Die monatlichen
Gebühren je Standardanschluß liegen bei 27,- DM für ei-
nen Einfachanschluß und bei 40,- DM für einen Doppelanschluß.
« Die Verbindungsgebühren sind tageszeit- und entfernungsabhängig und sind in Tabelle 6.5 dargestellt. Tarifzone | Zeiteinheit für wählverbindungen Normaltarif
Billigtarif
werktags von
von
8.00 bıs 18.00
18.00 bis 8.00,
sowie Wochenende
und Feiertage
Ortszone
7208
480 S
Nahzone
720
480 s
Fernzone
|
60 5
120 s
Fernzone
2
2085
38,572 s
Fernzone
3
1885
38,572 s
Tabelle 6.5 Telefontarife (gültig vom I. April 90 bis 31. März 91)
« Die Gebühren für Modems sind gestaffelt aufgebaut. Je nach Übertragungstechnik (seriell oder parallel) und Übertragungsgeschwindigkeit liegen die Gebühren zwischen lich. Zudem
12,- und 43,- DM
bietet die DBP
(zwei Geräte liegen bei 85,- DM)
Telekom
dem
Anwender
monat-
die Möglichkeit,
die
Modems zu kaufen. Die Kaufpreise liegen durchschnittlich bei 1200,- bis 1500,-
DM.
Hinzu
kommen
noch
Instandhaltungsgebühren,
die wahlweise
monatlich pauschal oder je nach Störungsfall getrennt entrichtet werden können. Die monatlichen Pauschalen liegen zwischen 13,- und 19,- DM (für die beiden teureren Geräte 33,- DM).
123
6.4.4.2
Berechnungsbeispiele
Die Kommunikationskosten der Batchanwendung sollen hier nicht genau berechnet werden, denn sie liegen mit ca. 6400,- DM eindeutig zu hoch. Außerdem ist die Übertragungsgüte für eine Batchanwendung unzureichend und die
Übertragungsgeschwindigkeit des Telefonnetzes zu gering.
Die Kosten der Dialoganwendung sollen hier exemplarisch für zwei Telefonanschlüsse mit den Übertragungsgeschwindigkeiten 2400 und 4800 bit/s ermittelt werden. Dabei ist festzuhalten, daß trotz bzw. gerade wegen der langsamen Übertragungsgeschwindigkeiten nicht unerhebliche Kosten entstehen:
«e Wählanschluß mit 2400 bit/s Monatliche Grundgebühr:
2x
27-
DM=
54,-
DM
Monatliche Modemgebühr: Monatliche Kosten für Instandhaltung: monatliche Kosten dazu Verbindungsgebühren Fernzone 3: 21333 s /18 s x 0,23DM x 20 Tage monatliche Gesamtkosten:
2x 2x
31,17,-
DM= DM= =
&,34. 150,-
DM DM DM
=
5471,77 5621,77
DM DM
« Wählanschluß mit 4800 bit/s Monatliche Grundgebühr:
2x
27,-
DM=
_54,-
DM
Monatliche Modemgebühr:
2x
43,-
DM=
86,-
DM
Monatliche Kosten für Instandhaltung:
?x
19-
DM=
monatliche Kosten
dazu Verbindungsgebühren Femzone 3: 10666 s /18 s x 0,23DM x 20 Tage monatliche Gesamtkosten:
124
38.-
DM
=
178,-
DM
=
2725.76 2903,76
DM DM
6.5
Direktruf
Das Direktrufnetz ist der klassische Fall eines permanenten Netzes. Die Grund-
züge dieser Kommunikationstechnik und die wirtschaftlich interessanten Aspekte werden im folgenden erläutert.
6.5.1
Netzaufbau und Vermittlungsprinzip
Das Direktrufnetz der DBP Telekom ist ein digital übertragendes Netz, das permanent bestehende Leitungen, die sogenannten Direktrufverbindungen, bereitstellt. Diese Datenverbindungen sind - im Gegensatz zum Wählnetz - nur zwi-
schen zwei Kommunikationspartnerm möglich.
Die Anpassung des DEE an das Übertragungsmedium erfolgt auch hier über eine Datenübertragungseinrichtung, die beim Direktrufnetz Datennetzabschluß-Einrichtung (DNAE) genannt wird.
Die Struktur der Datenverbindungen im Direktrufnetz ist envelope-orientiert, d.h. daß um je 8 Informationsbits noch ein Synchronisierbit und ein Statusbit als Envelope (engl. Umschlag) durch die DNAE ergänzt und übertragen werden. Direktrufanschlüsse eignen sich besonders für Anwendermetze, bei denen die an-
geschlossenen Datenstationen auf wenige Lokationen stark konzentriert sind. Dadurch werden in erster Linie die teueren Übertragungskosten reduziert. Für die Zusammenfassung mehrerer Anschlüsse zu einer Direktrufverbindung eig-
nen sich zwei Verfahren:
+ Bei der Mehrpunktverbindung werden mehrere Datenstationen mit gleichen Übertragungsgeschwindigkeiten an geographisch günstig gelegener Stelle mittels digitaler Knoten zusammengefaßt. Dabei kann immer nur eine Datenstation mit der am anderen Ende der Leitung sitzenden Station, z.B. einem
Zen-
tralrechner, kommunizieren.
muß
Soll eine andere
Station kommunizieren,
der digitale Knoten entsprechend vermitteln. Übertragungskanäle mit höheren Geschwindigkeiten können in mehrere Multiplexverbindungen mit niedrigeren Übertragungsraten aufgeteilt werden. Der Vorteil dieser Technik gegenüber der Mehrpunktverbindung ist, daß die
einzelnen Kanäle gleichzeitig betrieben werden können (siehe dazu auch Kapitel 9.3 zu den Multiplexern). 125
6.5.2 _ Leistungsmerkmale
Neben den Knoteneinrichtungen zur Verbindung mehrerer Stationen über eine Direktrufleitung mit beispielsweise einem Zentralrechner sind für den Benutzer des Direktrufnetzes der DBP Telekom noch weitere Leistungsmerkmale interessant. Diese werden im folgenden dargestellt: « Sämtliche Verbindungen des Direktrufnetzes sind permanent geschaltete Leitungen, die nur dem Mieter zugänglich sind, d.h. es entstehen keine durch fremde Benutzer des Übertragungsmediums hervorgerufenen Wartezeiten. « Die Verbindungen werden nur im Vollduplex-Betrieb angeboten. « Die Übertragungsgeschwindigkeiten Mbit/s.
In Sonderfällen
können
auch
liegen zwischen 50 bit/s und Direktrufanschlüsse
von
n-mal
1,92 1,92
Mbit/s von der DBP Telekom zur Verfügung gestellt werden. « Das Direktrufnetz bietet synchrone und asynchrone Verbindungen. Die asynchronen Verbindungen werden allerdings nur bis 1200 bit/s angeboten. 6.5.3
Gebühren bei Direktruf (Stand Juli 89)
Das Gebührenspektrum des Direktrufnetzes ist sehr weit gefächert. Der Aufbau ist vergleichbar dem der Datex-Dienste. Da die genaue Darstellung der einzelnen Kostenpositionen viel Raum benötigt, werden im Rahmen dieses Buches die einzelnen Gebührengruppen nur kurz angesprochen, nicht aber - wie bisher - bei jeder Position genau beziffert. Für einen tieferen Einblick sei auf die Gebühren-
blätter der DBP Telekom verwiesen. 6.53.1
Die einzelnen Gebührenpositionen
Die wesentlichen Gebührenpositionen des Direktrufnetzes sind:
« Einmalige Bereitstellungskosten von 200,- DM. « Monatliche Grundgebühr von 60,- DM für Anschlüsse mit 50 bit/s, 100,DM für Anschlüsse von 300 bis 9600 bit/s,:150,- DM für 64 kbit/s und 500,DM für 1,92 Mbits.
« Die Verbindungsgebühren sind entfernungsabhängig. Sie liegen beispielsweise für eine Direktrufleitung innerhalb der Ortszone 2 für 1200 bit/s bei 82,-
126
DM
und für 1,92 Mbit/s bei 3600,- DM.
Dadurch können sich sehr schnell
sehr große Beträge ergeben. So kostet eine 64 kbit/s Leitung auf eine Entfernung von 150 km schon ca. 7800,- DM. Direktrufverbindungen rentieren sich also vornehmlich für kurze Entfernungen mit geringen Übertragungsraten. Bei
der Gebührenberechnung wird die Strecke jeweils in die einzelnen Entfernungsabschnitte unterteilt und für diese Abschnitte gesondert berechnet. Anschließend werden die Werte der einzelnen Abschnitte addiert (vgl. hierzu die Berechnungsbeispiele).
«e Hinzu kommen noch Gebühren für besondere anwenderspezifische Einrichtungen wie z.B. Knoteneinrichtungen, Multiplexer oder Asynchron-Synchron-
Umsetzung. Diese sind sehr unterschiedlich und sollen hier nicht näher erläutert werden. 6.5.3.2
Berechnungsbeispiele
Zu Vergleichszwecken werden hier die Kosten der Batchanwendung für zwei Übertragungraten berechnet und die der Dialoganwendung für eine Geschwin-
digkeit. Zu beachten ist hier, daß die Menge der gesendeten Daten und die Nutzungsdauer des Übertragungsweges für die reine Kostenberechnung ohne Effizienzbetrachtung unerheblich sind. « Batchanwendung (350 km) - 4800 bit/s: monatliche Grundgebühr:
Verbindungsgebühren:
100,- DM
=
200,-
DM
von O bis 10 km von 10 bis 50 km
2x
= =
400,1600,-
DM DM
von 50 bis 100 km
=
600,-
DM
von 100 bis 350km
=
1000.3800,-
DM DM
Monatliche Gesamtkosten: « Batchanwendung (350 km) - 9600 bit/s: monatliche Grundgebühr:
Verbindungsgebühren:
Monatliche Gesamtkosten:
2x
100,- DM
=
200,-
DM
von von von von
Obis 10 km 10 bis 50 km 50 bis 100 km 100 bis 350km
= = = =
50, 2000,7481240,4688,-
DM DM DM DM DM 127
« Dialoganwendung (200km) - 4800 bit/s: monatliche Grundgebühr: Verbindungsgebühren:
2x 100,- DM vonObis 10 km von 10 bis 50 km
= = =
200, 400,1600,-
DM DM DM
von 50 bis 100 km
=
600,-
DM
von 100 bis 35 0km
=
400.3200,-
DM DM
Monatliche Gesamtkosten:
6.6 _ Ethernet Das in diesem Kapitel behandelte Kommunikationsverfahren ist das in Bustopologien eingesetzte CSMA/CD-Verfahren, welches umgangssprachlich auch unter dem Begriff Ethernet bekannt ist. Aufgabe dieses Kapitels ist es, den historischen Hintergrund und den typischen Aufbau eines Ethemet-LAN sowie die prinzipielle Arbeitsweise des CSMA/CD-Verfahrens zu erläutern. Eine detaillierte Beschreibung des Kommunikationsprotokolls findet sich in Kapitel
73. 6.6.1
Die Vorläufer von Ethernet
Die erste schriftliche Abhandlung mit einer genauen Beschreibung der Funktionen und Möglichkeiten von Ethemet-Netzwerken wurde im Juli 1976 von Robert Metcalfe und David Boggs veröffentlicht. Der wesentliche Grund für die
große Aufmerksamkeit, die dieser Entwicklung sofort gewidmet wurde, war der völlig neue topologische Aufbau und das neuartige Zugriffskontrollverfahren auf das Medium.
Die damaligen Entwicklungen waren allesamt an Ring-, Stern- oder Baumtopologien mit größtenteils Token-Zugriffsverfahren (Token, Kapitel 6.7) orientiert. Die wichtigste hierbei zu nennende Vorform, das Alohanet, ist die eigentliche Urform aller Netzwerke. Das Alohanet wurde zu Beginn der 70er Jahre von der
Universität Hawaii zur Verbindung von Terminals über einen Funkkanal einge-
setzt und benutzte das CSMA-Verfahren (Carrier Sence Multiple Access, Kapitel 6.6.3) als Zugriffskontrolle auf das Medium. Als topologischer Aufbau wurde der eines Stemes gewählt.
128
Der Cambridge-Ring war der nächste wesentliche Schritt zum Ethemet. Dieses Ring-LAN wurde 1974 von der Universität Cambridge installiert. Vornehmliches Ziel war es, möglichst viele verschiedenartige Knoten verbinden zu können, ohne allzu viele Anpassungen an den bestehenden Betriebssystemen vornehmen zu müssen. Das Mitrix-Netz gilt als der Vorläufer der heutigen Breitbandnetze, deren Band-
breite größer als 3400 MHz ist. Die Möglichkeiten, die sich dadurch ergeben, sind in Kapitel 9.2 und 9.3 ausführlich beschrieben. Der topologische Aufbau des Mitrix-Netzes war der eines Baumes. Als Zugriffsverfahren auf die als Übertragungsmedium eingesetzten Koaxialkabel wurde ebenfalls das CSMAVerfahren
verwendet,
allerdings
mit
dem
entscheidenden
Nachteil,
daß
die
Signale sich jeweils nur in eine Richtung bewegen konnten. 6.6.2
Typischer Aufbau eines Ethernet-LAN
Das Ethernet gehört zu der Klasse der LAN und wird typischerweise auf einem Bus, bestehend aus einem oder mehreren Koaxialkabelsegmenten, betrieben. Die
Nutzdatenrate liegt unter 20 Mbit/s. Der prinzipielle Aufbau ist in Bild 6.15 dargestellt. Jedes Kabelsegment ist am Ende mit einem Widerstand abgeschlossen, der Reflektionen der Signale am Kabelende verhindern soll. Die Stationen sind jeweils über einen Tap an das Ethemet angeschlossen (zum Tapanschluß Kap. 5.2.2). Tap und Receiver stellen die physikalische und elektrische Verbindung zwischen Koaxialkabel und Controller her. Koaxıalkabel
Bild 6.15 Topologie eines Ethernet
129
Jede Station verfügt über einen eigenen Transceiver und einen eigenen Controller. Aufgabe des Transceivers ist das Senden und Empfangen von Daten für bzw. von anderen Stationen. Dabei empfängt er sämtliche auf dem Ethernet befindlichen Daten und leitet sie an den Controller weiter. Dieser entscheidet, ob die Daten für die eigene Station bestimmt sind oder nicht und leitet sie im Bedarfsfall an die nächste Station weiter. Eine weitere Aufgabe des Controllers ist
die Umsetzung des CSMA/CD-Protokolls. 6.6.3
Was bedeuten CSMA
und CSMA/CD?
CSMA
bedeutet, daß immer nur dasjenige Terminal senden darf, welches das
Übertragungsmedium zuerst besetzt. Dazu "horcht” die Station zuerst am Medium und sendet erst bei Ruhe die eigene Nachricht. Ist das Medium besetzt, so läßt der Controller vor dem nächsten Versuch erst eine gewisse Zeit verstrei-
chen, bevor ein neuer Sendeversuch gestartet wird. Die Dauer dieser Zeitspanne ist über entsprechende Software beliebig einstellbar. Bei diesem Verfahren kann es allerdings dazu kommen,
daß zwei Stationen
gleichzeitig auf dern vermeintlich freien Medium senden wollen. In diesem Fall kommt es zu Kollisionen der Nachrichtensignale, die diese zerstören, wobei die Sendestation dies erst realisiert, wenn sie selbst aufhört zu senden. Um diese unter Umständen sehr langen Zeiträume zu vermeiden, wurde auf den Ethernet-
systemen das CSMA/CD Verfahren implementiert. CD steht hier für "Collision
Detection" und bedeutet, daß die sendenden Stationen das Medium permanent abhören und im Falle einer Kollision die Sendung sofort abbrechen. Nach einer kurzen Pause wird der Sendevorgang erneut begonnen.
6.7
Token
Die ersten Entwicklungen für die Nutzung des "Token passing"-Verfahrens wur-
den bereits 1969 veröffentlicht, doch erst 1983 wurde der Token Ring von IBM zu einem Standard, dem IEEE 802.1x.
In diesern Kapitel wird das allgemeine Token-Verfahren erläutert und ein Vergleich zum Ethernet gezogen. Ferner werden die Besonderheiten der beiden
gängigen Topologien Ring und Bus für das Token-Verfahren kurz angesprochen. Eine detailliertere Protokollbeschreibung befindet sich in Kapitel 7.3.
130
6.7.1
Das Token-Verfahren
Token-Passing gesteuerte Netzwerke sind üblicherweise Ringtopologien, wenn nicht, werden Ringe simuliert. Die Zugriffskontrolle in solchen Netzwerken wird nicht von einer zentralen Steuereinheit übernommen, sondern durch einige Bits (in der Regel 12 bis 24) geregelt, die in dem Netzwerk ständig von Station zu Station weitergereicht werden. Sofern diese Bits (der Token) frei sind, kann das Netzwerk von jeder Station als besetzt markiert werden. Diese Station hat dann das Senderecht und hängt ihre Nachricht mit der Empfängeradresse an den Token an. Dieser Block, den man auch als Frame bezeichnet, wird von Station zu Station weitergeleitet. Nicht als Empfänger adressierte Stationen lesen und verändern die Nachricht nicht. Der Empfänger allerdings erkennt seine Adresse und liest
die Nachricht. Bei fehlerfreier Übermittlung markiert er die Nachricht als er-
halten und gibt den Frame wieder auf das Medium. Der Sender nimmt dann die gesendete Nachricht vom Ring und setzt den als frei markierten Token emeut in
Umlauf.
6.7.2
Prinzipielle Unterschiede zu Ethernet
Token und Ethernet unterscheiden sich vormehmlich in zwei Punkten voneinan-
der, der Zugriffskontrolle auf das Medium und der Kommunikationsmethode:
« Die Zugriffskontrolle wird bei Ethernet von jeder Station selbst durch Abhören der Leitung übernommen, dadurch kann es zu Kollisionen kommen. Die
Zugriffskontrolle beim Token-Verfahren wird über den Token gesteuert. Je Netz ist immer nur einer im Umlauf, Token-gesteuerte Netzwerke
sind gene-
rell kollisionsfrei. Allerdings muß eine sendewillige Station immer warten, bis der freie Token sie passiert. Dies kann unter Umständen sehr lange dauern.
« Die Kommunikation bei Ethemet verläuft quasi als breitflächige Ausstrahlung der Nachricht an alle Stationen gleichzeitig. Beim Token-Verfahren wird die Nachricht hingegen von Station zu Station über den Empfänger bis zurück zum Sender weitergereicht, ohne daß die Zwischenstationen die Nachricht le-
sen, ist also point-to-point-orientiert.
131
6.7.3
Token Ring
Der Token Ring ist die typischerweise eingesetzte Topologie für durch Token gesteuerte Netzwerke. Dies ergibt sich aus dem Kommunikationsprinzip des kreisenden Tokens. In Bild 6.16 ist der Aufbau eines Token Ring dargestellt.
Der Aufbau eines Token Ring läßt sich anschaulich als die Verbindung einzelner DEE-Lokationen mit Ringsegmenten darstellen, die üblicherweise auf Basis von Twisted Pair oder Koaxialkabeln realisiert sind. Allerdings sind aufgrund der
fest fixierten Verbindungen zwischen den Lokationen auch Verbindungen auf Basis von Fiberoptik möglich. Der Anschluß des DEE an den Ring wird über Repeater realisiert, die nicht auf den Ring aufgesetzt sind, sondern ihn jeweils unterbrechen. Sie erhalten das Signal aus dem Ende des einen Ringsegments und geben es nach Kontrolle und eventueller Bearbeitung durch den Controller an das andere Ringsegment weiter. Dieses etappenweise Weiterreichen der Nachricht ist der Hauptgrund für die geringeren Übertragungsgeschwindigkeiten auf solchen Systemen. Sie liegen unter 4 Mbit/s.
ein Ringsegment
Controller
Repeater
Bild 6.16 Token Ring Topologie
132
Aufgabe des Controllers ist es, die Nachrichten vom bzw. für den Ring aufzubereiten und zu kontrollieren. Dazu gehört z.B. der Vergleich der eigenen Adresse mit der Nachricht, die derzeit auf dem
Ring ist, das Anfügen von Kontroll- und
Adressdaten an die Datennachricht der eigenen DEE oder auch die Fehlerkon-
trolle von Nachrichten für die eigene Station.
Ein großer Nachteil des Token Ring ist, daß der Token durch interne Fehler einer Sendestation oder auch durch Störungen von außen verloren gehen kann, was ohne größeren Aufwand nicht sofort von den Anwendem bemerkt wird. 6.7.4
Token Bus
Eine Alternative zum Token Ring ist der Token Bus. Er vereinigt die Vorteile
des Ethemets und des Token Ring.
Der Token Bus ist eine Implementierung eines logischen Token Ring auf einem Bus, d.h. der Ring ist nur durch entsprechende Kommunikationssteuerung, nicht aber physikalisch vorhanden. Ein solches System ist in Bild 6.17 dargestellt. Token-Bus-Systeme sind eine Mischform aus Ethernet und Token Ring. Ihr wesentlicher Vorteil liegt in der einfachen Handhabung des Übertragungsmediums, denn es sind keine aktiven Elemente (Repeater) in der durch den Token gesteuerten kontrollierten Kommunikation enthalten.
Transceiver Controller
Bild 6.17 Logischer Ring auf Token-Bus-Topologie
133
Der Netzaufbau ist analog dem des Ethernet. Die Kommunikationssteuerung hingegen weicht stark vom CSMA/CD-Protokoll des Ethernet ab und wird auch anders realisiert als beim Token Ring. Die Kommunikation auf dem Token Bus wird durch ein sogenanntes Tokenpaket geregelt, das von Station zu Station gemäß einer bestimmten Reihenfolge geschickt wird. Daraus resultiert ein weiterer Vorteil des Token Bus gegenüber dem Token Ring, nämlich daß der Token nicht verloren gehen kann wie beim
Token Ring, da der Verlust des Tokensofort durch die nachfolgende Station bemerkt wird.
Durch den unkomplizierten Sendevorgang, analog dem des Ethernet, werden zudem höhere Übertragungsgeschwindigkeiten (bis maximal 10 Mbit/s) erreicht.
%.8.
Integrierte Sprach- und Datennetze
Integrierte Sprach- und Datennetze sind neuere Entwicklungen, die teilweise noch nicht alle Stadien der Entwicklung und Normierung durchlaufen haben.
Obwohl die meisten Standards noch fehlen oder unvollständig sind, werden
diese Verfahren bereits eingesetzt. Ihre Übertragungsraten sind wesentlich höher
als die der "langsamen" LAN (z.B. Token oder Ethernet). Auf einem einzigen Medium können verschiedene Datenarten gleichzeitig übertragen werden. Ethernet kann dies zwar auch, ist aber von seiner ganzen Auslegung nicht dafür konzpiert worden.
&s.1
ISDN
ISDN steht für Integrated Services Digital Network (Diensteintegrierendes digitales Fernmeldenetz) und bedeutet die Integration neuer und bereits bestehender Dienste in ein Mehrdienstnetz.
Heutzutage wird kaum eine Diskussion über die Möglichkeiten der Kommunikation geführt, ohne daß der Begriff des ISDN fällt. Kenntnisse über die bisherige Entwicklung, die Möglichkeiten und die Vorteile von ISDN sind demnach von
erheblichern Interesse und werden in den folgenden Abschnitten behandelt.
134
6.8.2
Die Entstehungsgeschichte und Voraussetzungen für die Entwicklung von ISDN
Schon 1972 wurde bei der CCITT an ein integriertes weltweites Fermsprechnetz
gedacht. Die damalige Verwirklichung scheiterte aber vornehmlich aus zwei
Gründen: dem Fehlen von internationalen Standards und von preiswerten Technologien für die Realisierung.
1984 wurde dann das sogenannte Rotbuch mit ersten Empfehlungen für ISDN veröffentlicht, die 1988 wesentlich erweitert wurden. Für eine flächendeckende Verbreitung von ISDN sind, aufbauend auf dem digitalen Femsprechnetz, im wesentlichen drei Schritte erforderlich: 1. Die Teilnehmeranschlußleitung muß digitalisiert werden, und ein zusätzlicher zweiter 64 kbit/s Basiskanal muß dem Teilnehmer zur Verfügung stehen. 2. Das bisherige Wählverfahren muß durch ein leistungsfähigeres Signalisie-
rungsverfahren mit einem 16-kbit/s-Hilfskanal zur Kommunikationssteuerung
ersetzt werden. 3. Es müssen neue Schnittstellen geschaffen werden, die den Betrieb der beiden Nutzkanäle und des Steuerkanals auf den bisher vorhandenen Kupferleitungen erlauben.
683
Das ISDN-Grundkonzept
Das ISDN-Grundkonzept entwickelte sich vornehmlich aus fünf Benutzerforderungen, deren gemeinsames Ziel in erster Linie die Vereinfachung der Bürokommunikation und des Informationsaustausches innerhalb einer Firma, von Firmen
untereinander oder sogar zwischen Firmen verschiedener Länder waren. Die Probleme international gültiger Standards wurden bereits angesprochen. Die
wesentlichen Benutzerforderungen lassen sich wie folgt definieren: «
eine standardisierte Anschlußschnittstelle für alle verschiedenen Dienste, also z.B. gleiche Stecker für Telefon, Fax und Btx;
« eine Teilnehmerrufnummer für alle Dienste;
135
Mischkommunikation für Sprache, Daten, Texte und Bilder über einen Dienst.
Eine hierfür eigens durchgeführte Befragung von Firmen der IHK-Bezirke
Bielefeld, Münster und Detmold verdeutlicht, wie die Firmen ISDN nutzen wollen:
54,2%
Telefon,
35,4%
Telefax,
32,0%
_Bildschirmtext und
44,0%
_Datenfernverarbeitung;
36,8%
Teletex,
geringere Übertragungskosten für Nicht-Sprachdienste; höhere Übertragungsgeschwindigkeiten und höhere Übertragungsqualität sowie kürzere Verbindungsaufbauzeiten. Diese Wünsche der Benutzer und einige ergänzende Eigenschaften wurden dem ISDN aufgeprägt. Eine Auswahl dieser Merkmale ist nachfolgend beschrieben.
63.4:
Merkmale des ISDN
Bevor auf die beiden unterschiedliche Anschlüsse: den Basis- und den Primär-
multiplexanschluß eingegangen wird, sollen die Merkmale des ISDN kurz definiert und erläutert werden: ISDN arbeitet mit möglichst wenigen, aber international genormten Schnittstellen und gestattet so den Anschluß verschiedener Endgeräte an eine genormte Schnittstelle. Für ältere Endgeräte wurden sogenannte Terminaladapter geschaffen, die den Anschluß nicht ISDN-standardgemäßer Schnittstellen erlauben. ISDN
ist ein universelles digitales Fernmeldenetz, welches nach dem Prinzip
der Leitungsvermittlung 64-kbit/s-Verbindungen für alle Kommunikations-
dienste zwischen den Teilnehmern zur Verfügung stellt.
ISDN ist unabhängig vom jeweiligen Leitungsmedium einsetzbar, kann also auf einfachen Kupferdoppeladern, auf Lichtfaserkabeln oder auch auf künftigen Medien betrieben werden. Zur Übertragungssteuerung benutzt ISDN ein vom eigentlichen Kommunika-
tionsnetz logisch völlig getrenntes überlagertes Steuernetz, welches für den 136
Verbindungsauf- und -abbau sowie für die Kommunikationskontrolle zustän-
dig ist.
Der flächendeckende weltweite Einsatz von ISDN
wird allerdings noch Jahr-
zehnte dauern. Für die BRD wird mit einem flächendeckenden Einsatz für Ende 1993 gerechnet - damit liegen die Pläne der DBP Telekom bei rein zeitlicher Betrachtung im Vergleich zu allen anderen Ländern an erster Stelle. 685
Anschlußarten
Derzeit werden
von der DBP
Telekom
zwei ISDN-Anschlüsse
angeboten, die
sich vornehmlich durch die Anzahl der Übertragungskanäle unterscheiden. Dies sind der ISDN-Basisanschluß und der ISDN-Primärmultiplexanschluß.
Der ISDN-Basisanschluß besteht aus zwei B-Kanälen und einem D-Kanal. Die beiden halbduplex betriebenen B-Kanäle mit je 64 kbit/s sind rein für Kommunikationszwecke bestimmt. Der D-Kanal mit zwei wechselseitig betriebenen Kanälen zu je 16 kbit/s ist als Steuerungsleitung ausgelegt. Die Netto-Bitrate liegt also bei 128 kbit/s und die Gesamt-Bitrate inklusive der Synchronisations- und
Überwachungsdaten bei 160 kbit/s.
Insgesamt können acht Endgeräte je Basisanschluß angeschlossen werden. Die Teilnehmeranschlußstelle ist als passiver Bus ausgelegt, d.h. verschiedene Teil-
nehmergeräte können gleichzeitig versuchen, eine Verbindung aufzubauen. Durch die D-Kanal-Zugriffssteuerung wird erreicht, daß jeweils nur ein Gerät senden kann und alle anderen Endgeräte das Senden beenden.
Der ISDN-Multiplexanschluß dient vornehmlich dem Anschluß von großen Nebenstellen- oder Datenverarbeitungsanlagen und besteht in Europa aus 30 BKanälen und einem D-Kanal (in den USA
und Süd-Ost-Asien sind es 23 B- und
1 D-Kanal). Der D-Kanal ist beim Multiplexanschluß genau wie die B-Kanäle ein 64-kbit/s-Kanal, die Gesamt-Bitrate liegt also bei 1,984 Mbit/s.
Der Primärmultiplexanschluß wurde nicht mit einem passiven Bus realisiert, sondern über eine Multiplexeinrichtung. Somit können die angeschlossenen Geräte gleichzeitig senden, sofern ein Kanal frei ist.
137
68.6:
Schnittstellen an ISDN
6.8.6.1 Sound Szpm Die Se-Schnittstelle (Bild 6.18) wird beim ISDN-Basisanschluß eingesetzt und ermöglicht sowohl die Verbindung eines einzelnen schluß (als Punkt-zu-Punkt-Verbindung), als auch geräte (als Punkt-zu-Mehrpunkt-Verbindung). Bei tes kann der bereits beschriebene passive Bus eine
Endgerätes mit dem Netzabden Anschluß mehrerer EndAnschaltung eines Endgerämaximale Länge von 800 m
haben. Bei Anschließung mehrerer Endgeräte beträgt die maximale Länge 100 bis 150 m. Physikalisch realisiert wird die So-Schnittstelle durch den Anschluß einer Vier-
drahtleitung an die einheitliche ISIDN-Kommunikationssteckdose, dem seit einiger Zeit bei Telefoninstallationen eingesetzten Telefonstecker. Das Netzabschlußgerät wird bei ISDN analog zum Telefonnetz an der Innenseite der Hauswand angebracht und zusätzlich zur Spannungsversorgung der digitalen Fern-
sprechapparate mit einem 220-V-Netzanschluß versehen. Dies gewährleistet das Versorgen der Anlage im Notfall bei Spannungsausfall. Die inneren Funktionen des Netzabschlusses werden dagegen immer aus der Teilnehmervermittlungsstel-
le der DBP Telekom ferngespeist.
U
UVEEEEEEEEEEEEEEEEDDG:
WE
S 0
zum Neiz der DBP Telekom
Ti T2
= ISDN-Endgeräte = Herkömmliche Endgeräte
TA = Terminaladapter NT = Netzabschluß So = ISDN/DEE-Netz-Schnittstelle Uko = Leitungsschnittstelle
R
= TA-DEE-.Schnittstelle
Bild 6.18 ISDN-Schnittstellen
138
Die letzte wesentliche Installation auf Seiten des Netzabschlußgerätes ist der zusätzliche YY-Kanal mit 32 kbit/s für Aufgaben der Synchronisation und Überwachung von Seiten der DBP Telekom. Anders als der D-Kanal steht dieser Kanal allein dem Betreiber zur Verfügung und wird vom Benutzer des ISDN nicht
wahrgenommen, erarbeitet also völlig transparent. Die Gesamtbruttoübertragungsrate eines ISDN-Basisanschlusses liegt demnach bei 192 kbit/s. Die &pu-Schnittstelle ist die Schnittstelle des Primärmultiplexanschlusses. We-
gen des prinzipiell der So-Schnittstelle sehr ähnlichen Aufbaus wird hier auf eine detailliertere Beschreibung verzichtet. 6.8.6.2
Un
und
Uspm
Die beiden Schnittstellen U,o und Uzpm dienen dem Übergang zwischen Netzab-
schlußgerät und Teilnehmervermittlungsstelle. Anders als die S-Schnittstellen
arbeiten diese Zweidrahtverbindungen mit einer maximalen Reichweite von 8 km (ohne Zwischengenerator). Damit sind praktisch 99% aller Teilnehmeranschlußleitungen ohne Zwischengenerator betreibbar. 6.8.6.3 Terminaladapter für herkömmliche Schnittstellen Beim Übergang vom analogen auf das digitale ISDN-Netz wird es sinnvoll sein,
leistungsfähige ISDN-Endgeräte einzusetzen. Verfügt ein Anwender jedoch über teure herkömmliche Endgeräte, so ist es möglich, diese mit Hilfe eines sogenannten
Terminaladapters
(TA)
an die Anwender-Netz-Schnittstelle
So anzu-
schließen. Die wichtigsten derzeit erhältlichen Terminaladapter sind hier aufgeführt und deren wesentliche Eigenschaften kurz beschrieben:
» TA(a/b) ermöglicht das Anschließen von Endgeräten, die für den Anschluß an das analoge Fernsprechnetz (a/b-Adern) gedacht sind. Dies sind z.B. Telefax-
geräte der Gruppen 2 und 3 sowie Modems, Anrufbeantworter usw. »
TA
X.21 / X.21bis wandelt die So-Schnittstelle in eine entsprechende
X.21-
Schnittstelle um und unterstützt Verbindungen mit Übertragungsgeschwin-
digkeiten von 2,4 bis 9,6 und 64 kbit/s.
« Die TA (Ttx)-Anpassung dient dem Anschluß herkömmlicher Teletexendgeräte an ISDN.
« TA X.25 dient dem Anschluß paketvermittelnder X.25-Endgeräte. Neben den bereits bei den anderen TA genannten Anpassungsfunktionen führt der TA
139
X.25 zusätzlich einen selbständigen Verbindungsauf- und abbau zum Interworking Point im Datex-P durch. « Weitere TA befinden sich in der Entwicklung.
6.8.7
ISDN und X.25
X.25 ist für ISDN deshalb so wichtig, weil dadurch ein wide-area-Standard zur
Verfügung gestellt wird, der zum einen von allen im Netz befindlichen Stationen
verstanden wird und zum anderen die nötige Sicherheit für Datenübertragungen durch das HDLC-Framing gewährleistet. Die entsprechenden CCITT-Empfehlungen im ISDN sind X.32 für den Verbindungsaufbau und X.31 als Protokollvereinbarungen. 6.3.8
Eine Bemerkung zu den Gebühren von ISDN
Eine Gebührenberechnung ist an dieser Stelle nicht möglich, da die einzelnen Gebührenberechnungen auf Basis der Tarife der DBP Telekom sehr kompliziert
sind. Es sei jedoch angemerkt, daß die Tarife nicht so festgeschrieben sind wie
bei den herkömmlichen Post-Diensten. Bei den bisher eingerichteten ISDN-Anschlüssen wurden auch individuelle Verhandlungen zwischen den Anwendern und der DBP Telekom durchgeführt - dies soll nicht heißen, daß die Tarife gene-
rell frei verhandelbar sind! Es wird sich hierbei eher um eine Übergangslösung zur flächendeckenden Einführung von ISDN handeln.
689
B-ISDN
B-ISDN steht für Broadband-ISDN und ist im wesentlichen durch die gleichen Merkmale wie das "einfache" ISDN gekennzeichnet. Ein gravierender Unterschied sind allerdings die Übertragungskapazitäten der einzelnen Kanäle. Diese liegen mit 144 Mbit/s wesentlich höher als die des Schmalband-ISDN. Auch hier
kann der Anwender selbst entscheiden, wieviele einzelne 64-kbit/s-Kanäle er mieten möchte, um auf die von ihm benötigten Übertragungsgeschwindigkeiten zu kommen. Der große Vorteil liegt auf der übertragungstechnischen Seite. Da mit einer allgemein zugänglichen Einführung dieses Dienstes frühestens im Jahr 1995 zu rechnen ist, soll auf eine detailliertere Beschreibung an dieser Stelle verzichtet werden. Zudem befinden sich die technologischen Aspekte in der
140
Normierungsphase, und eine endgültige Standardisierung ist noch nicht abzusehen.
69
ATM
Das Vermittlungsprinzip ATM (Asynchronous Transfer Mode) basiert auf den paketorientierten Vermittlungsverfahren und eignet sich für alle normalerweise‘
paketorientiert ablaufenden Kommunikationen, ist also ideal geeignet für Datentransfer. Im Hinblick auf ISDN und B-ISDN ist ATM ferner sehr gut geeignet für die Vermittlung von komprimierten Video- oder auch Sprachsignalen. Die Funktionsweise eines ATM-vermittelnden-Knotens ist folgende: kleinen Datenpaket (typischerweise 32 bis 128 Bytes) wird die Adresse treffenden Ausgangsleitung vorangestellt, um es durch den Knoten zu Der Knoten selbst ist aus mehreren Ebenen mit 2x2 Kreuzungspunkten
baut (Bild 6.19).
Einem der belenken. aufge-
N 110 101 [iu]
—-
100 oa
lo) —
010 001 +
000
Bild 6.19 ATM-Vermittlungsprinzip
An jedem Kreuzungspunkt, dargestellt durch einen Punkt, wird das erste Bit der Adresse abgefragt und dementsprechend das Paket auf einem der beiden Pfade weitergeleitet. Das gelesene Bit wird an den Schluß der Adresse gesetzt.
141
6.10
Hochgeschwindigkeitsnetze
High Speed Local Area Networks
(HSLAN)
stellen ein neues Feld für For-
schung und Entwicklung dar. Sie sind im Backbone-Einsatz vornehmlich zur Kopplung von LAN untereinander oder mit Mainfraimes und im Backend-Bereich zur Mainfraimekopplung gedacht. Charakterisiert werden die HSLAN durch derzeit drei entscheidende Merkmale:
« Die Übertragungskapazität liegt zwischen 10 und 100 Mbit/s. «e Die überbrückbare Distanz liegt zwischen 2 und 100 Kilometern, von LAN bis MAN.
« Sehr problematisch gestalten sich die Gebühren und Tarife, denn die derzeit gültigen Sätze für Hochgeschwindigkeitsübertragungen sind für einen rentablen Einsatz von HSLAN viel zu hoch. Allerdings sind Sondervereinbarungen mit der DBP Telekom möglich.
Wesentliche Gründe für einen Einsatz von HSLAN sind: « Zunehmende Dezentralisierung und Spezialisierung von Geräten.
« Einheitliche Kopplung unterschiedlicher, auf spezielle Einsatzzwecke zugeschnittener Anwendungsformen. Für die Entwicklung eines HSLAN-Standards standen die zwei LAN-Konzepte Ethernet und Token als Ausgangsbasis zur Verfügung. Ethernet mußte jedoch wegen seines Random access (dem zufälligen Zugriff auf das Medium) und der daraus resultierenden Probleme bei großen Datenraten sowie seiner Nicht-Eignung bei größeren Distanzen abgelehnt werden. Die HSLAN-Standards FDDI und DODB wurden deshalb vom Token Ring abgeleitet.
Im folgenden sind FDDI-I, dessen Weiterentwicklung FDDI-I und DODB kurz beschrieben. Weitere Standards sollen wegen der geringen Verbreitung nicht erläutert werden.
142
6.10.1
FDDI
Fiber Distributed Data Interface (FDDI) basiert auf dem Token Ring. Statt des
"Einzeltoken"-Mechanismus wird jedoch ein "Mehrfachtoken"-Verfahren einge-
setzt. Daher können bei sehr langen und/oder sehr schnellen Ringen mehrere
Nachrichten auf dem Ring koexistieren. Die beiden Entwicklungen im FDDIBereich, ihr Aufbau und die gegenseitige Behinderung sind in diesem Kapitel beschrieben. 6.10.1.1 FDDI, Netzaufbau und Kennwerte FDDI ist als Ring aufgebaut. Die maximale Länge beträgt 100 km, wobei die
einzelnen Knoten maximal 2 km auseinander liegen dürfen. Ein möglicher Aufbau ist in Bild 6.20 dargestellt. Die Übertragungskapazität von FDDI liegt bei 100 Mbit/s, was für reine Daten-
kommunikation völlig ausreichend ist, bei Graphikanwendungen aber schnell zu Engpässen führen kann. Um dies zu verdeutlichen, ein kleines Rechenexempel:
u
DBP-Endverzweiger
——
DBP-Glasfaserkabel
a
Eihernet an FDDI Bild 620
FDDI-Adapter —— oO
Hausinterne Anschlußleitung Token-Ring an FDDI
Eine mögliche FDDI-Realisierung
143
« Die Bibel besteht aus:
3.556.480 773.746 d.h. 4.330.226 Jedes Zeichen kann auf 5 Bit codiert
Buchstaben Worten Zeichen werden. FDDI hat mit 100 Mbit/s also
eine Kapazität von 100/ (5x4,330226) = 4,62 Bibeln pro Sekunde.
« Ein Bild hingegen mit einer Auflösung von 1024 x 1024 Pixel und 32 Farbbzw. Grauwertstufen benötigt 1024 x 1024 x 32 = 33.554.432 Bits (ohne Datenkompression). Die Kapazität von FDDI beläuft sich also auf weniger als drei Bilder pro Sekunde. Inwieweit die Kapazität von FDDI ausreicht oder andere, noch schnellere Netze gewählt werden müssen, muß jeder Anwender für sich selbst entscheiden. Noch schnellere Netze sind Very High Speed MAN, die in diesem Buch nicht be-
schrieben werden. 6.10.1.2 FDDI-I
Der FDDI-I-Ring ist als ein eingleisiges Streckenoval mit mehreren Lokombotiven, den Token vorstellbar. Freie und besetzte Token schließen dabei direkt an-
einander an. Will eine Station senden, wartet sie auf den nächsten freien Token und belegt diesen. Abgesehen vom Mehrfachtoken ist das Kommunikationsverfahren im wesentlichen das gleiche wie beim Token Ring.
FDDI-I ist der einzige HSLAN-Standard, der bereits eine größere Anzahl von Installationen aufzuweisen hat, auch wenn noch kleinere Teile des Standards
nicht endgültig verabschiedet sind.
Geeignet ist FDDI-I vor allem für die Paketübertragung mit unterschiedlichen Verkehrsarten. Umgekehrt ist das Verfahren für Anwendungen, bei denen es auf konstante Übertragungsraten mit konstanten Verzögerungszeiten ankommt, schlechter geeignet. Aus diesen Gründen wurde der FDDI-II-Standard entwickelt.
6.10.1.3 FDDI-II Bei FDDI-II wird das für variable Paketlängen konzipierte Verfahren von FDDII im wesentlichen um eine getaktete Struktur erweitert. Die Nachrichtenübertragungsrechte werden dazu wie bei einem Fließband in Form von kontinuierlich aufeinanderfolgenden Rahmen erzeugt, hierbei allerdings mit fester Länge. Zeit144
scheiben mit nichtgetaktetem bzw. mit getaktetem Zugang wechseln einander ab. Es gibt jedoch einige Probleme mit FDDI-II, die eine Marktdurchsetzung vermutlich verhindern werden. Daraus eine kleine Auswahl: «
FDDI-II hat einen zeitlichen Rückstand zu FDDI-I von mindestens
drei Jah-
ren. » FDDI-I ist weitgehend inkompatibel zu FDDI-I. Anwender, die FDDI-I nutzen, werden aufgrund der hohen Kosten wahrscheinlich nicht umsteigen.
« FDDI-I behindert sich selbst. Je länger der Standard auf sich warten läßt, umso mehr Anwender werden sich für andere Verfahren entscheiden. Und je
weniger Käufer, desto höher sind die Preise, was wieder weniger Käufer anspricht. « Der Einsatzbereich von FDDI-I ist von DODB
weitgehend abgedeckt.
Erschwerend kommt hinzu, daß viele mögliche Kunden durch die Konkurrenz der beiden Standards FDDI-I und -II verunsichert sind und erst abwarten wollen,
welcher sich durchsetzt. Dabei würde aber gerade durch größere Verkaufszahlen der Preis sinken und die Marktdurchdringung wachsen.
6.10.2
DODB
Distributed Queue Dual Bus (DQODB) verwendet ein getaktetes Zugangsverfahren, ähnlich dem des FDDI-II. Im Gegensatz zu FDDI-II können hier die Nachrichten allerdings in beide Richtungen gesendet werden. Anschaulich ver-
gleichbar ist dieses Verfahren mit zwei in unterschiedliche Richtungen laufenden Fließbändern. Am jeweiligen Anfang werden kontinuierlich neue Container erzeugt und am entgegengesetzten Ende abgenommen. Eine sendewillige Station muß zunächst herausfinden, ob die Zielstation "stromauf" oder "strornab" gelegen ist und kann dann einen oder mehrere Container zur Übermittlung ihrer Nachricht nutzen.
Um eine mögliche Bevorzugung von nahe am Fließbandanfang gelegenen Stationen zu vermeiden, müssen die Stationen Reservierungen für einen oder mehrere Container auf dem entgegengesetzten Band zum Startpunkt der gewünsch-
ten Richtung schicken. Der Startpunkt arbeitet dann alle vorliegenden Reser145
vierungen der Reihe nach ab und weist so auch Stationen Senderechte zu, die ohne diese Vorkehrung kaum einen freien Container erhalten hätten.
Auch DODB hat noch mit einigen Problemen zu kämpfen: « Der Standard ist noch nicht stabil. Es gibt noch einige Ungenauigkeiten und Inkonsistenzen, bei denen es beispielsweise trotz des scheinbar fairen Zugangsverfahrens zu einer Bevorzugung bzw. Benachteiligung einzelner Sta-
tionen kommen kann.
« Der Betrieb des Systems dürfte aufwendig sein, da mehrere Netzanschlüsse pro Station vorhanden sein müssen, die Verwaltung zahlreicher Zähler koordiniert werden muß etc. « Bis zu den ersten marktreifen Produkten werden schätzungsweise noch mindestens drei Jahre vergehen. Trotz der genannten Probleme ist DODB aus Sicht der Anwender ein sehr attraktives Verfahren, welches sich vor allem in Verbindung mit anderen getakteten
Verfahren eignet. Ein weiterer Vorteil von DODB ist die geographisch nahezu grenzenlose Reichweite. Nicht zuletzt aus diesem Grund und der bereits angesprochenen guten Kombinationsmöglichkeit mit anderen Verfahren (z.B. mit
ATM) haben sich eine Reihe von Postverwaltungen (unter anderem auch die DBP Telekom) für DODB als Hochleistungsnetzstandard ausgesprochen.
146
7.
Protokolle
7.1
Protokolle und Standards
Protokolle dienen der Reglementierung und der Standardisierung der Kommunikation und des Datenaustauschs zwischen zwei DEE. Dabei treten häufig Mißverständnisse über die konkreten Aufgaben und Inhalte von Protokollen sowie
beim Übergang von Protokollen zu Marktstandards auf. Die Eigenschaften beider und deren Unterschiede werden in diesem Kapitel beschrieben. 7.1.1
Aufgaben von Protokollen
Wie bereits in den ersten Kapiteln erwähnt, ist die entscheidende Grundvoraus-
setzung für die Kommunikation zweier Partner eine Übereinkunft -genannt Protokoll-, die den Ablauf des Nachrichtenaustauschs zwischen den beiden Partnem
regelt. Diese Regel muß bis in das kleinste Detail des Nachrichtenaustausches gehen, so daß auch Sonder- und Fehlerfälle durch das Protokoll eindeutig bestimmt sind. Die Protokolle definieren z.B. für Vermittlungs- und Übertragungssysteme die Eigenschaften von der elektrischen Schnittstelle bis hin zu den Schnittstellen zwischen der Applikation und der Ablaufsteuerung. Daß dies nicht problemlos realisierbar ist, versteht sich fast von selbst. Die ein-
fachste Lösung für ein Gremium, in dem Vertreter verschiedener Interessengruppen sitzen ist, das Protokoll als Obermenge aller Varianten zu definieren. Die Festlegung verfehlt dann ihr Ziel, da das Protokoll dann z.B. viele nationale oder herstellerspezifische Varianten erlaubt, dem Anwender aber keine konkreten einheitlichen Richtlinien bietet. Oder das Protokoll ist realitätsfremd definiert, d.h. es ist technisch nicht realisierbar. oder definiert Schnittstellen, die in der Praxis nicht sinnvoll nutzbar sind. 71.2
Standards und Marktakzeptanz
Unter einem Protokoll wird die rein formale technische Beschreibung der Kommunikation verstanden. Ein Standard ist dagegen etwas, das im Markt weitläufig
akzeptiert ist. Damit ein Protokoll wirklich als Basis in Netzen eingesetzt werden kann, muß es ein Standard sein.
147
Es ist bekannt, daß nicht jedes Protokoll automatisch ein akzeptierter Standard
ist. Als Beispiel sei hier auf das Protokoll X.21 des CCITT verwiesen. X.21 ist sehr wohl ein Protokoll, hat sich aber fast nur in Deutschland zum Standard entwickelt (Dienst: Datex-L).
Die größte Schwierigkeit für Protokolle liegt demnach in der Erzielung der Marktakzeptanz. Um diese zu fördern, gilt es für die Hersteller, verschiedene Punkte zu beachten: » Kompatibilität zu Vorhandenem. Vorhandene Kommunikationsstrukturen müssen vor allem unter dem Gesichtspunkt der Investitionssicherung berücksichtigt werden. Ein Negativ-Beispiel hierfür sind FDDI-I und FDDI-I, denn FDDI-I
ist inkompatibel
zu FDDI-I und behindert so sich selbst, aber auch
FDDI-I (vergleiche hierzu auch Kapitel 6.10.1). e Kontinentale Unterschiede müssen berücksichtigt werden. Einfachstes Beispiel sind die unterschiedlichen Übertragungsraten für ISDN in den USA und Europa. Die europäischen Systeme arbeiten mit 64 kbit/s, die amerikanischen dagegen mit 56 kbit/s. Aber auch Unterschiede in der Hardware, z.B. Kabel
und Stecker, müssen berücksichtigt werden, unter Umständen sogar schon
beim Übergang von Deutschland nach Frankreich.
« Oft geht die Normierung zu langsam, um den gewünschten Effekt zu erzielen. Viele Hersteller warten seit langem auf stabile Protokolle für ISDN, bevor sie diese mit hohen Investitionen umsetzen. Und selbst wenn diese in Kürze verabschiedet sind, häufen sich schon Stimmen, die nur in B-ISDN eine sichere
Zukunft sehen, die Entwicklung von ISDN also quasi überspringen wollen.
« Die teilweise Inkompatibiltät verschiedener Standards untereinander behindert die Verbreitung. Der früher sehr häufig vorgekommene Fehler inkompatibler Netzwerkstandards
wird
heute
zu
vermeiden
versucht,
indem
DODB
bei-
spielsweise so definiert wird, daß es zu ATM paßt. « Der Markt ist eine relativ träge Masse. Neue Protokolle bilden nicht über Nacht neue Standards. 7.1.3
Protokolle und Standards in offenen Systemen
Es kann einem unbedarften Entscheider passieren, daß er ein Protokoll von einem Anbieter angeboten bekommt, das kein Standard ist. Dann kettet er sich
148
an diesen und hat keine Ausweich- bzw. Konkurrenz-Anbieter. Er legt sich auf das Produktspektrum eines Lieferanten fest. Sehr gerne passiert dies bei den Protokollen von Datenverarbeitungsanlagen-Herstellern und bei privaten Netzen, die im Inneren des Netzwerks Hardware bestimmter Telekommunikationsher-
steller einsetzen und sich damit festlegen. (Beispiele sind hier: Multiplexernetze und Netze, die aus Bridges und Routern aufgebaut sind.) Gleichzeitig gibt es aber auch Standards, deren technische Beschreibung nicht allgemein zugänglich ist bzw. für die keine klare technische Festlegung existiert. Typisch in solchen Fällen ist, daß etwa auf Referenzgeräte oder -installationen verwiesen wird, die aber selten weit verbreitet sind, oder sogar angeblich "vollkompatible” Systeme angeboten werden. Obwohl diese kompatiblen Computer das Gros der heute verkauften Personal Computer darstellen, kann niemand aus
dem Prädikat "kompatibel" auch tatsächlich schließen, daß alle Funktionen des Originals vorhanden sind. Solche Mißverständnisse können aus dem Umstand entstehen, daß nirgendwo exakt festgelegt ist, was unter einem kompatiblen Computer zu verstehen ist. Um solchen Problemen aus dem Weg zu gehen, werden heute die meisten Netze als offene Netze auf der Basis firmenunabhängiger, zukunftssicherer Standards konzipiert. In solchen offenen Netzen werden klar festgelegte und allgemein
akzeptierte Standards verwendet, für die es viele Anbieter gibt. Dadurch wird gewährleistet, daß Endgeräte verschiedener Hersteller sich über eine einheitliche Schnittstelle anschließen lassen und mit von der Funktion her ähnlichen Endgeräten nicht nur Daten austauschen, sondern kommunizieren können. Beispielsweise können über ein offenes Netz Prozesse, die in verschiedenen Rechnem un-
terschiedlicher Hersteller ablaufen, kooperieren, als befänden sie sich in demselben Rechner - vorausgesetzt, die beteiligten Einrichtungen verhalten sich wie offene Systeme. Zusarnmenfassend läßt sich sagen, daß nur eine Kommunikationsvorschrift (Protokoll), die technisch präzise ist und gleichzeitig eine Marktakzeptanz besitzt, die Basis für ein Netzwerk im betrieblichen Umfeld darstellen kann. Im Gegensatz dazu haben viele Hersteller die Absicht, ihre Kunden durch firmenspezifische Protokolle an sich zu binden.
149
7.2
Wer macht Protokolle?
Bei den Standardisierungseinrichtungen wird zwischen nationalen, regionalen
und internationalen Gremien und Interessenverbänden einzelner Industriezweige unterschieden. Die Gremien erarbeiten für bestimmte technische Anwendungsbereiche verbindliche Regelwerke, die sogenannten Standards, und veröffentli-
chen diese. Die Interessenverbände hingegen geben vor allem Empfehlungen heraus, wie bestimmte technische Aufgaben zu lösen sind. Die nationalen deutschen Standardisierungsgremien sind:
« DIN - Deutsches Institut für Normung, « GMR - Gesellschaft für Meß- und Regelungstechnik. « VDE - Verband Deutscher Elektrotechniker, « VDI-- Verein Deutscher Ingenieure,
Die nationalen Gremien der USA sind: « ANSI - American National Standards Institute « EIA - Electronic Industries Association
+ IEEE - Institute of Electrical and Electronic Engineers Die wesentlichen europäischen und internationalen Gremien sind:
« CCITT - Comite Consultatif Internationale de T&l&graphique et Tel&phonique «e CCIR - Comite Consultatif International des Radiocommunications « CEPT - Conference Europeenne des Administrations des Postes et des Tel&communications
« ECMA - European Computer Manufacturers Association « ETSI - European Telecommunications Standards Institute « IEC - International Electrotechnical Commission
150
+ IFIPS - International Federation of Information Processing Societies IFRB - International Frequency Registration Board « ISO - International Standards Organization « ITU- Intemational Telecommunications Union Die Standardisierung im Bereich der Datenkommunikation hat zum Ziel, Spezifikationen innerhalb eines Aufgabenbereiches festzulegen (zu den Aufgabenbereichen des CCITT, der ISO, der ECMA
und der CEPT vergleiche Bild 7.1), an
denen Produkte auszurichten sind. Dadurch sollen die Geräte verschiedener Her-
steller miteinander kommunizieren können, und somit die freizügige Kommunikation gefördert werden.
Bild 7.1 Normierungsgremien
151
7.2.1
Internationale Standardisierungs-Organisation
ISO
Die ISO wurde 1946 innerhalb des Aufgabenbereichs der UNESCO als Einrichtung etabliert. In der ISO sind zur Zeit ca. 70 Mitgliedsländer vertreten, die alle drei Jahre zu Vollversammlungen zusammenkommen. Die Standardisierungsar-
beit ist auf Technische Komitees aufgeteilt. Die ISO beschäftigt sich mit dem
Bereich der Telekommunikation mehr aus der Sicht der Rechenanlagen als aus Sicht der Nachrichtenübertragung.
7.2.2
Internationales Beratungskomitee für Fernsprechen und Telegrafie CCITT
Diese internationale Einrichtung der nationalen Postverwaltungen beschäftigt sich mit der Harmonisierung der technischen Voraussetzungen für den weltweiten Nachrichtenverkehr. Zusammen mit der internationalen Beratungskommis-
sion für Funkübertragung CCIR und der internationalen Stelle für die Vergabe von Frequenzen zur Nachrichtenübertragung IFR arbeitet das CCITT als technische Beratungseinrichtung für die Internationale Telekommunikations Union ITU. 7.2.3
International Telecommunications Union ITU
Die ITU ist eine Einrichtung der Vereinten Nationen, bei der alle vier Jahre auf einer Vollversammlung die in der abgelaufenen Studienperiode erarbeiteten Vorschläge diskutiert und gegebenenfalls als Empfehlungen herausgegeben werden.
Die Veröffentlichungsreihe ist nach der jeweiligen Farbe benannt, in der der Einband gehalten ist (Grünbuch 1976, Gelbbuch 1980, Rotbuch 1984 und Blaubuch 1988). Diese Empfehlungen haben bezüglich der internationalen Kommunikation das Gewicht von Standards. 7.2.4
Das Sprachrohr der EG - die ETSI
Die ETSI (European Telecommunications Standards Institute) hat ihren Sitz in Nizza. Sie ist heute in Europa die treibende Kraft für Normierungen, da sie von der EG-Kommission eingerichtet ist und direkt dem EG-Komrmisariat untersteht.
Die ETSI- Standards werden automatisch Standards in den Mitgliedsländern der
152
EG. Dies ist eine Folge des Vertrags von Rom. Entsprechende Anfechtungen
dieses Prinzips wurden vom EG-Gerichtshof wiederholt abgelehnt.
Mitglieder in der ETSI sind Netzwerkbetreiber (z.B. Postverwaltungen, auch private), Hersteller und Benutzer. Durch die ETSI soll erreicht werden, daß alle EG-Länder den selben Standard haben. Damit wird den Teilnehmern ermöglicht, ihre Endgeräte von einem Land zum nächsten mitzunehmen. Zudem wird der Markt für die Firmen einfacher (weniger Entwicklungsaufwand durch weniger nationale Normen) und größer.
Die ETSI ist aufgeteilt in verschiedene Arbeitsgruppen, von denen eine, die GSM (Groupe Speciale Mobile), besonders erwähnenswert ist. Sie hat die GSMStandards für den Mobilfunk entwickelt und damit den größten Mobilfunkmarkt der Welt standardisiert. Die GSM-Standards sind technologisch führend, viele
Nicht-EG-Länder werden diese Standards übernehmen. 7.2.5
Vereinigung der europäischen Rechnerhersteller ECMA
Die ECMA hat ca. 20 bedeutende Rechnerhersteller als Mitglieder. Sie entwickelt Standards für den europäischen Bereich, die auch bei der ISO und dem
CCITT vorgelegt werden. Dort dienen sie als Arbeitsgrundlage für die Entwicklung von Protokollen für das OSI-Modelil (Open System Interconnection; vgl. Kapitel 3.2). 7.3
Die Protokolle der einzelnen Verfahren
73.1
Die
Protokolle von Datex-L und Datex-P
Eine detaillierte Auflistung aller zugehörigen Protokolle würde die Kapazität dieses Buches bei weitem übersteigen. Aus diesem Grund wurden die wesentlichen Protokollvereinbarungen des CCITT für leitungsvermittelnde und paketorientierte Netze ausgewählt und jeweils graphisch aufbereitet. Eine Kurzbeschreibung der in den Bildern eingetragenen Protokolle findet sich in Kapitel 7.3.1.1. Da in paketvermittelnden Netzen häufig Mißverständnisse über die Definition und den Begriff des X.25-Protokolls auftreten, wird in Kapitel 7.3.1.2 dieses Protokoll näher untersucht.
153
‚X.1 (Klassen 4, 5, 6 und 30)
x.1 (Klasse 1)
X.20,X.24
oder X.20bis, V.24
Verbindungs-
aufbaurichtung
Multiplexer-Schnitistele
X.51 $
MUX
Bild 7.2 Schnittstellen bei Datex-L gemäß CCITT (Stand: Blaubuch 1988)
154
Benutzerklassen
_
X.1 (Klassen 20 bis 22)
X.1 (Klassen 8 bis 11)
unge
Dienstsignale
_.. . Signalübertragung
x.96
...X.28,X.20 ;
|oderX.28, .20bi
X.28, v.21
hnittstelle zu den anderen DVSt-P
Bild 7.3 Schnittstellen Datex-P gemäß
(Stand: Blaubuch 1988)
155
73.1.1
Wichtige Protokolle des CCITT für Datex-L und Datex-P
Die Protokolle der X-Serie
xl
Festlegung der internationalen Klassen für Benutzer in öffentlichen Netzen.
X.2
Internationale Leistungsmerkmale für Benutzer in öffentlichen Netzen.
X.3
Beschreibung und Definition der Packet Assembly Disassembly (PAD) Einrichtung in öffentlichen Datennetzen.
X.20
Schnittstelle zwischen Datenendeinrichtung und Datenübertragungsein-
X.20bis
V.21-kompatible Schnittstelle (vgl. Kapitel 7.3.2.2) zwischen Datenendeinrichtung und Datenübertragungseinrichtung für Start/StopVerfahren in öffentlichen Netzen.
x.21
Schnittstelle zum allgemeinen Gebrauch zwischen Datenendeinrichtung
richtung für Start/Stop-Verfahren (asynchron) in öffentlichen Netzen.
und Datenübertragungseinrichtung für Synchron-Verfahren in öffentlichen Netzen. X.21bis Einsatz von Datenendeinrichtungen, die mit Schnittstellen für Modems der V-Serie ausgestattet sind.
xX.22
Multiplex-DEE/DÜE-Schnittstelle für die Benutzerklassen 3-6.
X.24
Liste der Definitionen für Schnittstellenleitungen zwischen Datenendeinrichtungen und Datenübertragungseinrichtungen in öffentlichen Datennetzen.
X.25
Schnittstelle zwischen Datenendeinrichtung und Datenübertragungsein-
X.26
(identisch mit V.10) Elektrische Eigenschaften für unsymmetrische Doppelstrom-Schnittstellenleitungen zur allgemeinen Benutzung mit integrierten Schaltkreisen im Bereich der Datenkommunikation.
156
richtung für Einrichtungen, die im Paketmodus arbeiten (vgl. auch Kapitel 7.3.1.2).
xX.27
(identisch mit V.11) Elektrische Eigenschaften für symmetrische Doppelstrom-Schnittstellenleitungen zur allgemeinen Benutzung mit integrierten Schaltkreisen im Bereich der Datenkommunikation.
X.28
DEE/DÜE-Schnittstelle für Start/Stop-orientierte DEE, die an einen PAD in einem öffentlichen Datennetz angeschlossen sind, welches innerhalb der Grenzen eines Landes liegt.
X.29
Vorschriften für den Austausch von Daten und Steuerinformationen zwischen einem PAD und einer paketorientierten DEE oder einem weiteren PAD.
X.51
Grundsätzliche Kennwerte eines Multiplex-Schemas für eine internationale Schnittstelle zwischen synchronen Datennetzen, die Envelopes mit 10 Bit verwenden.
X.70
Schaltkennzeichensystem für End- und Transitverkehr bei Start/StopVerfahren auf internationalen Leitungen zwischen asynchronen Daten-
netzen. X.71
Dezentrales Schaltkennzeichensystem für End- und Transitverkehr auf internationalen Leitungen zwischen synchronen Datennetzen.
X.75
Paketvermittlungs-Vereinbarungen
X.92
Hypothetische Referenzverbindung für öffentliche Datennetze.
X.96
Dienstsignale während der Verbindungsherstellung in öffentlichen Datennetzen.
X.130
Festlegung der Delayzeiten bei der Verbindungsherstellung in interna-
Fernbetrieb.
zwischen
öffentlichen Netzen
im
tionalen leitungsvermittelnden Netzen.
X.300
Generelle Vereinbarungen für die Kommunikation zwischen öffentlichen Netzen und für die Kommunikation zwischen öffentlichen Netzen und anderen Netzen.
Die Protokolle der V-Serie in Paketnetzen
V.21
Festlegung des 300-bit/s-Duplex-Modems zur Benutzung im öffentlichen Fernsprechwählnetz.
157
V.22
_1200-bit/s-Duplex-Modem zur Benutzung im öffentlichen Femsprechwählnetz und für Punkt-zu-Punkt gemietete 2-Draht-Telefonleitungen.
V.23
_600/1200-Baud-Modem zur Benutzung im öffentlichen Fernsprechwählnetz.
V.24
Liste der Definitionen für Schnittstellenleitungen zwischen Datenendeinrichtungen und Datenübertragungseinrichtungen.
V.25
Automatische Wähl- und/oder Anrufbeantwortungseinrichtung im öffentlichen Femsprechwählnetz und Abschaltung von Echosperren bei
handvermittelten Verbindungen. V.28
Elektrische Eigenschaften für unsymmetrische Doppelstrom-Schnittstellenleitungen.
Die Protokolle der R-Serie
R.101
Kennzeichnung des in leitungsvermittelnden Netzen eingesetzten Multiplexers.
R.121
Festlegung der Übertragungsgüten.
73.1.2 Das X.25-Protokoll Fälschlicherweise wird das X.25-Protokoll häufig als das Paketvermittlungs-
protokoll bezeichnet. Diese Formulierung kann zwar durchaus als richtig angesehen werden, doch birgt sie bei genauerer Betrachtung vor allem für Laien viele Stolperfallen.
Dies kommt daher, daß zwar der Zugang zu einem paketvermittelnd arbeitenden Netz in X.25 normiert ist, nicht aber die Abläufe und Protokolle innerhalb eines Netzes oder zweier Netze untereinander.
In Bild 7.4 ist zur Verdeutlichung dieser Aussage ein typisches "X.25"-Netzwerk dargestellt. Dabei kann über drei Knoten (switch) Kontakt zum Netz auf-
genommen werden. Der direkte Zugang von DEE (DTE) wird über X.25 realisiert, die Verbindung mit anderen Netzen über X.75. Beide Protokolle sind Empfehlungen des CCITT und haben verbindlichen Charakter für alle Hersteller, die solches Equipment anbieten wollen.
158
Data Terminating
Protocol| x.25 x.75 HNP
Interface DCE Data Connecting Equipment
STE
System Terminating Equipment
DSE
Data Switching Equipment
Bild 74
X.25,X.75 und herstellerspezifische Protokolle
Die bereits angesprochenen
Verwirrungen treten auch nicht innerhalb dieser
"Randzonen" des Netzwerks auf, sondern vielmehr bei einem Blick in das Innen-
leben des paketvermittelnden Netzes. Hier wird die Kommunikation in der Re-
gel nicht mit X.25 realisiert, sondern über sogenannte herstellerspezifische Protokolle (HNP). Der Vorteil hierbei liegt eindeutig in den wesentlich besseren De-
layzeiten. So erreichen einige HNP Vermittlungszeiten von unter 3 ms. Im Vergleich dazu liegen die X.25-Vermittlungszeiten durchschnittlich bei ca. 8 bis 10 ms. Sogar die Umsetzung von HNP auf X.25 liegt mit 5 bis 7 ms noch unter den Werten der reinen X.25-Vermittlung. Ein Nachteil solcher HNP darf allerdings nicht ganz unberücksichtigt bleiben. Netze, die mit Knoten verschiedener Hersteller ausgestattet sind, können an den
Übergangspunkten von einem Hersteller auf einen anderen zwar über X.25 problemlos kommunizieren, die Zeitvorteile gehen in der Regel aber verloren. Abschließend zum X.25-Protokoll soll hier noch eine weitere Besonderheit des
X.25-Protokolls erläutert werden, die in der Praxis häufig zu Problemen führt: X.25 als Software-Implementierung. Solche Lösungen werden von einigen Hardwareherstellern angeboten. Dabei wird aber häufig nicht deutlich genug darauf hingewiesen, daß es sich bei der implementierten X.25-Schnittstelle nur um 159
eine X.25-ähnliche Schnittstelle handelt. Dies kann dazu führen, daß zwar Pro-
dukte der gleichen Reihe über ein X.25-ähnliches Paketprotokoll kommunizieren können, aber schon Produkte aus einer anderen Serie des gleichen Herstellers
nur noch über entsprechende Protokollkonverter (Übersetzer) in der Lage sind, Daten auszutauschen. 73.2
Die IEEE 802 Standard-Protokolle für LAN
Im Laufe der 70er Jahre entstand eine Vielzahl von nicht untereinander kompati-
blen lokalen Netzen. Für diese wurden in der Zeit von 1980 bis 1984 verschiede-
ne Standardisierungen von der IEEE Computer Society (USA) unter der Bezeichnung "Project 802" entwickelt. Dadurch wurde zwar keine Kompatibilität erreicht, aber ein vergleichbares Grundanforderungsmuster für alle LAN glei-
chermaßen formuliert. Die wesentlichen Funktionen sind:
« Gleichberechtigung aller oder Bevorzugung (Prioritäten) einzelner DEE bezüglich der Übertragungs- bzw. der Senderechte. « Die Sicherung der Übertragung durch Fehlererkennung/-korrektur und Restart bei Kollision oder Störung sowie bei Ausfall einer DEE.
* Die Möglichkeit problemloser Konfigurationsänderungen ohne langwierige Neuinitialisierung ist gegeben. «e Mit den IEEE Standards der 802-Serie (derzeit 802.1 bis 802.6) wird die Kompatibilität unterschiedlichen Equipments verschiedener Hersteller inner-
halb eines LAN und sogar zwischen Teilnehmern unterschiedlicher LAN (Ethernet, Token und DODB) erreicht.
7.3.2.1 Am
Der IEEE 802-Standard und das OSI-Modell
leichtesten verständlich wird der Aufbau des IEEE 802-Standards, wenn
man ihn in Bezug zu den unteren beiden Schichten des OSI-Modells setzt. In Bild 7.5 ist der LAN-Standard am OSI-Modell verdeutlicht. Die Sicherungsschicht (Data Link) ist in die Teilschicht Zugangssteuerung zum Übertragungsmedium (media access control, MAC) und die Steuerung des logischen Übermittlungsabschnittes (logical link control, LLC) aufgeteilt.
Um mehreren nebeneinander in Schicht 3 und darüber existierenden AnwenderProtokollen Zugang zum Transportdienst des LAN zu ermöglichen, gibt es meh-
160
rere Dienstzugangspunkte der Schicht 2 zur Schicht 3. Die Funktionen der LLCSchicht können dagegen nur über einen DZP mit Funktionen der Schicht MAC verkehren. Ebenso gibt es nur einen DZP (physical service access point, P-SAP) für die MAC-Schicht zu den Funktionen der physikalischen Schicht 1.
APPLICATION PRESENTATION SESSION HIGHER LAYERS
TRANSPORT NETWORK
OSI-Model Bild 751
IEEE 80: EEE 802 im Vergleich zum OSI-Modell
IEEE 802 erlaubt in der Sicherungsschicht (LLC) den Übermittlungsdienst für Datenblöcke: « im verbindungslosen Dienst ohne explizit vereinbarte Verbindungen (connectionless service) oder « im verbindungsorientierten Betrieb (connection oriented service), wobei zwi-
schen verschiedenen LLC-SAP logische Verbindungen eingerichtet werden. In der Schicht der Zugangssteuerung (MAC) werden die Funktionen « CSMA/CD (carrier sense multiple 802.3) oder
access
with collision detection,
IEEE
« Token Passing (IEEE 802.4 = token bus bzw. 802.5 = token ring) oder 161
« DODB
(Distributed Queue Dual Bus, IEEE 802.6) als Dienste für die LLC-
Ebene angeboten.
Die MAC-Schicht organisiert die Sender/Empfänger-Adressierung von Frames
und erzeugt die Blockprüfzeichen (frame check sequence, FCS). Die Einheit für den Zugang zum Medium (media access unit, MAU) kodiert die
Signale zur Übertragung bzw. dekodiert die vom Medium
empfangenen Signa-
le. Der Standard 802 legt die erlaubten Strukturen des LAN
gungsraten auf dem physikalischen Medium fest.
und die Übertra-
Anmerkung: Durch die Zusammenarbeit mit den Entwicklern des OSI-Modells
entsprechen die Empfehlungen für LAN den Anforderungen für offene Systeme.
So wurden die vom IEEE im Project 802 erarbeiteten Standards von der ISO in
den Normen DIS 8802/1 bis 6 übernommen. 73.2.2
Die einzelnen IEEE 802-Standards
Die bereits erwähnte Inkompatibilität der verschiedenen LAN machte es erforderlich, die TEEE 802 in vier Basis-Vorhaben und zwei übergeordnete GruppenVorhaben aufzuteilen, im obigen Abschnitt wurde darauf bereits eingegangen. Bild 7.6 zeigt die aus diesen Überlegungen resultierende Aufteilung der einzelnen Standards.
802.1
DATA LINK LAYER
PHYSICAL LAYER
Bild 7.6 Die IEEE 802-Standards
+ IEEE 802.1 Higher Layer Interface Standard: Definition von Schnittstellen zu den sogenannten höheren Schichten (drei und höher gemäß
162
OSI-Modell),
Übertragung über den Bereich eines LAN hinaus zwischen Teilnehmern verschiedener lokaler Netze (internet-working), Adressierungsverfahren und Netzmanagement.
« IEEE 802.2 definiert die Steuerung des logischen Kanals (logical link control, LLC) und entspricht den Diensten und Protokolien der Sicherungsschicht des OSI-Modells, mit Ausnahme der Funktionen der Zugangssteuerung zum
Übertragungsmedium.
« IEEE 802.3 - Festlegungen für Ethernet: Carrier Sense Multiple-Access with Collision Detection CSMA/CD ist ein Zugriffsprotokoll mit zufälligem Zugriff auf das Medium. Ihre Aufgaben sollen im folgendem detaillierter dargestellt werden:
Die Sendedaten-Einkleidung
(transmit data encapsulation) erzeugt einen
Block (frame), in den sie die von der Kanalsteuerungsschicht (LLC) erhaltene Information aufnimmt
(Rahmenbeginn,
Adressen,
Blocklängenzähler,
LLC-
Datenfeld und Füllfeld für Mindestblockgröße). Die Funktion TLM)
"Verwaltung
des Sendekanals”
stellt fest, ob das Medium
(transmit link management,
frei ist, und veranlaßt dann die Übertragung.
Die Teilschicht "Sendedaten-Kodieren" (transmit data encoding, TDE) über-
nimmt den Bitstrom von TLM und erzeugt die elektrischen Basisbandsignale (Manchester-kodierte Signale). Empfangsseitig erzeugt die Funktion RDD (receive data decoding) einen Bitstrom aus den empfangenen Signalen und übergibt ihn an RMAM
(receive
media access management). Wird von RDD’die eigene Adresse erkannt, so wird die Nachricht an die LLC-Schicht weitergegeben (vgl. Kapitel 6.6). « IEEE 802.4 und 802.5 - Festlegungen für Token
Bus und Token
Ring
definieren Zugriffsprotokolle mit deterministischem (geordnetem) Zugriff. Bei 802.4 (Token Bus) erfolgt die Weitergabe des Übertragungsrechtes im frame control-Feld (Blocksteuerfeld). Bei 802.5 ist der Token im access con-
trol-Feld (Zugangssteuerung) untergebracht.
Füllzeichen sind bei den Tokenverfahren nicht nötig, da keine Mindestblocklänge wie bei Ethernet vorausgesetzt wird. Zur Bevorzugung einzelner Stationen können über Prioritätsmechanismen einzelne Stationen besseren Zugriff
auf den freien Token erhalten als andere Stationen (vgl. Kapitel 6.7).
163
« IEEE 802.6 - Standard für DODB: Hierbei handelt es sich um einen Standard für DQDB mit Übertragungsraten von 155 Mbit/s (vgl. Kapitel
6.10.2). 733
Die Protokolle von ISDN
Die Protokolle des ISDN werden an dieser Stelle nicht so ausführlich behandelt wie die Protokolle der anderen Verfahren. Im Rahmen dieses Buches soll "nur"
ein Überblick über die wesentlichen Protokollgruppen des CCITT für ISDN
(Stand: Blue Book 1988) gegeben werden, auf deren Basis dem interessierten Leser ein gezielter Einstieg in die detaillierte Lektüre der Empfehlungen ermöglicht wird:
1.110-1.257 definieren die generelle Struktur und die Dienste von Integrated Services Digital Networks (ISDN; vgl. Kap. 6.8.3 und 6.8.4). 1.310-1.470 definieren die Funktionsweise und die Schnittstellen
zes (vgl. Kap. 6.8.5 und 6.8.6).
des ISDN-Net-
1.500-1.605 regeln die Kommunikation zwischen ISDN-Netzen. Weitere Empfehlungen sind in verschiedenen anderen Gruppen enthalten und beziehen sich auf das Zusammenspiel von ISDN mit bestimmten Netztypen.
Diese sollen hier nicht explizit erwähnt werden.
164
8.
Die Kommunikation
In diesem Kapitel steht die Frage nach der Steuerung der Kommunikation im Mittelpunkt. Hierbei interessiert weniger die Frage nach dem günstigsten Weg zur Herstellung der Verbindung als vielmehr die parallel zur Wegewahl ablau-
fenden Befehlsroutinen zur Herstellung, Sicherung und Beendigung der Verbindung.
Auf die sogenannten paketvermittelnden Netze soll wegen ihrer großen Verbreitung der Schwerpunkt gesetzt werden. Zudem sind viele der dort enthaltenen Routinen auch auf andere Kommunikationstechniken übertragbar. Von besonderem Interesse sind dabei die Zusammenhänge zwischen dem X.25Protokoll und den unteren drei Schichten des OSI-Modells. Hierzu seien diese drei Schichten nochmals kurz benannt und gleichzeitig ihre Aufgabe im X.25Protokoll dargestellt:
« Schicht 1 (Bitübertragung): Ihre Aufgabe ist die Übertragung von Daten, Steuer- und Kontrollinformationen X.25-DEE und der DVE-P.
in Form
eines Bitstroms
zwischen
der
° Schicht 2 (Sicherung): Aufgabe der Schicht 2 ist die Sicherstellung der fehler-
freien Übertragung zwischen der DEE und der DVE-P. Dazu gehören insbesondere folgende Funktionen: - Synchronisation der Verbindung - Erkennen von Übermittlungsfehlen
- Fehlerkorrektur durch Wiederholung der Sendedaten - Meldung von nicht korrigierbaren Fehlern an die Schicht 3. « Schicht 3 (Vermittlung): Diese Schicht steuert
den Verbindungsauf- und ab-
bau sowie die Überwachung der virtuellen Verbindung.
Wichtig
hierbei
ist, daß
sich diese
direkten
Zusammenhänge
zwischen
X.25,
dem OSI-Modell und der Paketvermittlungstechnik nur für die Kommunikation zwischen den DEE und ihren zugehörigen DVE-P aufzeigen lassen. Für die
Kommunikation zwischen den einzelnen DVE-P gelten zwar prinzipiell ähnliche Gesetzmäßigkeiten, der direkte Vergleich zum reinen X.25-Protokoll ist aber nur noch anschaulichkeitshalber zulässig. Dies liegt daran, daß die netzinternen Protokolle herstellerspezifisch sind, die nur X.25-ähnliche Prozeduren aufweisen 165
(vgl. Kapitel 7.3.1.2). Aus diesem Grund sollen die ablaufenden Routinen ver-
ständnishalber direkt auf das OSI-Modell bezogen werden, also auch bereits zwischen der X.25-DEE und der DVE-P, - zumal sie so leichter auf leitungsvermittelnde Netze übertragbar sind.
81
Die Kommunikationssteuerung paketvermittelnder Netze
In diesem Abschnitt werden die für eine sichere Kommunikation notwendigen Prozeduren erläutert. Hierbei soll jedoch vorerst nur auf die Wirkungsweise der Steuermeldungen eingegangen werden. Der Aufbau dieser Steuerpakete und die Kontrollmechanismen, die z.B. einen Übertragungsfehler erkennen und die entsprechende Fehlermeldung auslösen, werden in den nachfolgenden Abschnitten (ab 8.5) erläutert. Grundprinzip vermittelnder Netze ist immer, daß die verschiedenen
DEE nicht
direkt miteinander verbunden sind, sondern immer nur über sogenannte Knoteneinrichtungen kommunizieren können. Im Paketnetz der Deutschen Bundespost Telekom sind dies die DVE-P (Datenvermittlungsstellen mit Paketvermittlung;
vgl. hierzu auch Kapitel 6.3.1). Wieviele dieser DVE-P an einer einzelnen Verbindung beteiligt sind und wieviele Reroutingmaßnahmen durchgeführt werden müssen, soll hier und im folgenden nicht weiter interessieren. Zur Vereinfa-
chung der Darstellung wird davon ausgegangen, daß jeder der beiden an einer Verbindung beteiligten DEE einer DVE-P zugeordnet ist. Ferner soll die Ver-
bindung permanent über den gleichen Übertragungsweg geführt werden. Diese Annahmen sind zulässig, da das Netz im Idealfall so ausgelegt ist, daß fehlerhafte Übertragungsstrecken unbemerkt vom Empfänger durch das sogenannte Rerouting ersetzt werden. Diese "Zweitwegewahl" erfolgt nach den gleichen
Kriterien wie die erste Wahl, nur eben unter Nichtbeachtung der ausgefallenen Übertragungsstrecke (die Rerouting-Routinen wurden bereits in Kapitel 6.3.3 erläutert).
8.1.1
Der Verbindungsaufbau
Bevor Daten von einer DEE zu einer anderen gesendet werden können, muß zu-
nächst eine Verbindung zwischen den beiden hergestellt werden. Hierzu übermittelt die sendewillige DEE ein "Verbindungsanforderungspaket" an die ihr zugeteilte DVE-P (Bild 8.1). Über das Datex-P-Netz wird diese Verbindungsanfor166
derung nun an die Ziel-DVE-P weitergeleitet, die ihrerseits der Ziel-DEE ein Paket "Ankommender
Ruf” übermittelt. Nimmt
die Ziel-DEE den Ruf an, so wird
ein "Rufannahmepaket" auf dem gleichen Weg zurückgesendet, und die Verbindung ist hergestellt. X.25-DEE
Ursprungs-DVE-P
Ziel-DVE-P
X.25-DEE
en.
un,
9Sanforderung Paket “.
ankomme, 'nder Ruf
hme ges “Annau
Paket" An Paket
"\orb- herge®
|
tet“
Bild 8.1 Der Verbindungsaufbau
Diese Prozedur wird gemäß OSI-Modell von der Schicht 3 gesteuert. Interessant
hierbei ist, daß weder die Sende- noch die Ziel-DEE den Weg der Daten innerhalb des Netzes kennen oder beeinflussen können. Diese Aufgaben übernehmen die verschiedenen an der Kommunikation beteiligten DVE-P. Das heißt, daß die
Schicht 3 der DEE zwar die Empfängeradresse festlegt und die Verbindung überwacht, die eigentliche Vermittlungsarbeit im Sinne der Wegewahl innerhalb des Netzes aber von der Schicht 3 der DVE-P geleistet wird.
Übertragen auf ein anschauliches Beispiel ist dies in etwa vergleichbar mit einem Fußballspiel, bei dem der Schiedsrichter Beginn, Ende, die Tore und die
Regeln festlegt bzw. deren Einhaltung überwacht, den eigentlichen Spielablauf (den Weg des Balls von Spieler zu Spieler) aber nicht beeinflussen kann. Der einzige Unterschied zwischen Schiedsrichter und DEE ist dabei, daß die DEE
167
quasi blind auf die Meldungen der DVE-P vertrauen muß, da für sie das Netz transparent ist, das Spiel also im Dunkeln stattfindet. Die Aufteilung der Aufgaben
zwischen der DEE
und der DVE-P
zieht sich
durch das gesamte Konzept der Paketvermittlungstechnik. Die klare Trennung der Aufgaben- und Einflußbereiche der DEE und der DVE-P ist unbedingte
Voraussetzung für ein umfassendes Verständnis. Zum einfacheren Gebrauch der nachfolgenden Formulierungen steht deshalb "netzintem" allein für die Daten-
und Informationsübermittlung zwischen den verschiedenen DVE-P. Dieses Prinzip ist auch auf leitungsvermittelnde Netze übertragbar. 8.1.2
Der Datentransfer
Der fehlerfreie Datentransfer (Bild 8.2) hat folgendes Schema: Die Sende-DEE gibt eine bestimmte Anzahl an Paketen für die Ziel-DEE an die Sende-DVE-P. Diese entscheidet jeweils bei Erhalt jedes einzelnen Paketes, auf welche Route
sie es gibt (die Kriterien hierfür wurden bereits in Kapitel 6.3.3 besprochen). Aus diesem Grund kommt es vor, daß ein Paket b vor einem Paket a ankommt,
obwohl Paket a zuerst abgeschickt wurde. Um dennoch die einzelnen Nachrichtenpakete wieder zur ursprünglichen Nachricht zusammenfügen zu können, werden die Pakete von den Sende-DVE-P mit einer Folgenummer versehen. Anhand dieser erzeugt die Ziel-DVE-P wieder die richtige Reihenfolge der Pakete, bevor sie diese an die Ziel-DEE weitergibt. Fehlt eines der Pakete, so wird dies bereits
von der DVE-P erkannt und an den Absender gemeldet (hierzu mehr in Kapitel 8.1.4). Wurde eine bestimmte Anzahl an Datenpaketen von der Ziel-DVE-P gesendet,
so muß diese zunächst eine Empfangsbestätigung der Ziel-DVE-P abwarten, bevor sie mit dem Senden weiterer Pakete fortfahren darf. Wieviele Pakete vom
Sender ohne eine Empfangsbestätigung der Ziel-DEE geschickt werden dürfen, ist abhängig von der Fenstergröße des Senders. Im Datex-P-Netz liegt diese standardmäßig auf zwei, kann aber auch Werte zwischen eins und sieben annehmen.
Wie groß sie letztlich sein soll, kann entweder generell oder bei jeder einzelnen virtuellen Verbindung getrennt festgelegt werden. Dabei sind unterschiedliche
Einstellungen auf der Sende- und Empfangsseite zulässig.
Besonders die zweite Alternative, die jeweils an die vorhandene Übertragungsgüte angepaßt werden kann, ist besonders interessant. Bei sehr hoher Güte kann die Übertragungsgeschwindigkeit wesentlich gesteigert werden, wenn nur alle 168
sieben Pakete eine Pause eingelegt werden muß (auch wenn die einzelnen Pau-
sen sehr kurz sind, so summieren sie sich doch). Im Vergleich dazu wäre eine fixe Einstellung von sechs oder sieben bei schlechter Güte eher hinderlich, denn alle nach einem fehlerhaft übertragenen Paket noch übertragenen Pakete müssen
ebenfalls wiederholt werden (vgl. hierzu auch Kapitel 8.1.4). Dies würde zu enormen Verzögerungen führen, da u.U. nicht ein Fenster fehlerfrei durchlaufen würde. Anmerkung: Nicht umsonst setzt die Deutsche Bundespost Telekom die Fenster-
größe standardmäßig "nur" auf zwei.
X.25-DEE
Ursprungs-DVE-P
Ziel-DVE-P
X.25-DEE
D
r
—
a
en *1*
—
Da
|
Daten "2-
Ti
Daten "g* 0
am
en
aten
Ti
Da aten
———_
""nn
=
"2
Daten
Em
p aket
= nes äti g' un g best Em Ipt!”
.
=
I
=
( Emp!
g li ig! un )
a
sbe Ss at gur \9 t p ang!
sbestä a n Q:
(Dat
a
Daten 4”
Bild 8.2 Die fehlerlose Datenübertragung
169
8.13
Rücksetzen des Empfängers und Unterbrechung des Sendens
x.25-DEE
Ursprungs-DVE-P
Ziel-DVE-P
X.25-DEE
a u
u
R
un
E
aten "1“
en Daten ”o"
I
Daten "2
nu
rn
)
Ba
_ Rücksetzanforderung
aten "o=
(Rücksetzen)
"AÜ cksetzbest
ng
aten "1
Paket "Rücksetzanzeige"
|
orten |
.
a
(Dat
Daten °9-
Bild 8.3 Rücksetzen des Empfängers
Durch die Rücksetzaufforderung der Ursprungs-DEE an die Ziel-DEE können alle bisher gesendeten Datenpakete verworfen werden (Bild 8.3). Überholt dabei
die Rücksetzaufforderung ein Datenpaket, so wird dieses bereits unterwegs von
der Ziel-DVE-P gelöscht. Vorteil des Löschens durch die Ziel-DVE-P ist, daß nicht erst alle Pakete bei dieser eingetroffen und an die DEE weitergegeben sein müssen, bevor diese zurückgesetzt werden kann. Nach
Erhalt der Rücksetzbe-
stätigung sendet die Sendestation alle Pakete neu und beginnt mit der Folgenummer wieder bei eins.
170
X.25-DEE
Ursprungs-DVE-P
Ziel-DVE-P
X.25-DEE
(Daten aten "9"
Daten Daten
(Daten,
"zu
"7" |
D.te, alCn - "2
Daten ( )
Daten "au
p aket
"Fehler
i e e
(Fehler in Daten
|
en iinn Daten
2”)
Fenler in
|
Daten "2"
nn nn Daten
"au
en
a
Daten "3«
— ee pestätigund
Akat "Emp
|
a,
|
mptang®
en igung)
bestäti
gung
(Emptangebost#0
m
(Daten)
—
| a. :
aten)
Bild 84
|
Daten "4 n
Ein Übertragungsfehler
Analog zum Rücksetzpaket unterliegt auch das Unterbrechungspaket nicht der normalen Flußsteuerung des Netzes. So kann es auch bei geschlossenem Fenster gesendet werden, um der Empfangsstation eine Unterbrechung, nicht aber den Abbruch der Verbindung zu signalisieren.
171
Wichtig bei beiden Paketarten ist, daß die Übertragung weiterer Datenpakete erst nach dem Erhalt des jeweiligen Bestätigungspakets von der Ziel-DEE bei der
Sende-DEE erfolgen kann. 8.1.4
Übertragungsfehler
Übertragungsfehler können unterschiedlichster Natur sein. in Bild 8.4 wurde ein Blitzsymbol verwendet, um die Verfälschung der Daten, z.B. durch elektromag-
netische Störfelder, kenntlich zu machen. Prinzipiell gibt es sehr unterschiedliche Fehlererkennungsverfahren, die teilweise sogar die Korrektur der als fehlerhaft erkannten Daten auf der Empfängerseite erlauben. Paketorientierte Übertragungsverfahren nutzen in der Regel den sogenannten CRC-Check (die Fehlererkennungsverfahren sind in Kapitel 8.6 detailliert beschrieben). Mit diesem Verfahren ist allerdings “nur” eine Fehlererkennung möglich (Fehler werden mit einer Wahrscheinlichkeit von über 99,997% erkannt), und so sendet
die Ziel-DEE ein Fehlerpaket an die Ursprungs-DEE mit der Folgenummer des als falsch erkannten Datenpakets und verwirft alle nach dem als falsch erkannten eintreffenden Pakete. Die Ursprungs-DEE ihrerseits wiederholt das fehlerhafte Paket und alle nach diesem gesendeten Pakete mit höherer Folgenummer. Erst nach Rückbestätigung des nun fehlerfreien Erhalts wird der weitere Datenaustausch fortgesetzt. Aus diesem Grund kann es vor allem bei schlechter Übertragungsgüte und einer
großen Fenstergröße zu häufigen Wiederholungen - und dadurch zu erheblichen Verzögerungen - kommen.
8.1.5
Die Verbindungsauslösung
Zur Auslösung der Verbindung sendet die DEE das Auslösungspaket (Bild 8.5). Ist dieses bei der Ziel-DVE-P eingetroffen, gibt diese das Paket "Auslösungsanzeige" an die Ziel-DEE weiter und sendet gleichzeitig das Paket " Auslösungsbe-
stätigung” an die Sende-DEE. Durch diese Technik wird Zeit gespart, und die Sende-DEE kann schneller eine andere Verbindung aufnehmen. Die Verbindung gilt als vollständig beendet, wenn alle beteiligten Knoteneinrichtungen und die Sende-DEE eine Auslösungsbestätigung erhalten haben.
172
X.25 DEE
Ursprungs - DVE-P
Am
Ziel - DVE-P
X.25 DEE
|
Osungsanforgenm
e
(Ausiösy
en
ng) )
stäigund
be (Aus Saunge
ke
unge
Bild 85 Die Auslösung der Verbindung
8.2
Die Kommunikationssteuerung leitungsvermittelnder Netze
Leitungsvermittelnde Netze stellen eine echte elektrische Verbindung zwischen den beiden Kommunikationspartnerm her. Diese physikalische Verbindung bleibt während des gesamten Gesprächs bestehen und ist ausschließlich für diese Ver-
bindung reserviert. Bei paketvermittelnden Netzen dagegen wird nur eine virtuelle Verbindung eingerichtet. Es wird keine elektrische Verbindung zwischen den beiden beteiligten DTE hergestellt. Auch müssen nicht alle Pakete des Kommunikationstromes notwendigerweise auf derselben Strecke durch das Netzwerk reisen, vielmehr kön-
nen verschiedene Routen für die einzelnen Pakete gewählt werden. Bei leitungsvermittelnden Netzen dagegen besteht andauernd dieselbe physikalische Ver-
bindung. 82.1
Datex-L
Datex-L (X.21) kennt zwei Varianten: Festverbindungen (= eine Form der Miet-
leitung) und Wählverbindungen. Auf erstere soll im Rahmen dieses Kapitels nicht eingegangen werden.
173
Der Verbindungsaufbau erfolgt beim Wählprotokoll durch einen 400-Baud-Datenstrom mit Wählsignalen und ist sehr schnell, kleiner als 1 Sekunde. Danach steht ein transparenter Kanal zum angewählten Partner zur Verfügung. Die Verbindung ist zuverlässig, da automatisches Rerouting bei Fehlern durchgeführt wird. Heutzutage werden Wählverbindungen meist nur noch für Backup-Zwecke, wenn die Erstverbindung ausfällt, eingesetzt (Bild 8.6). Da bei Datex-L nur Ver-
bindungszeiten bezahlt werden, ist dies eine weitaus preiswertere Lösung als bei anderen Verfahren. Zur Durchführung gibt es besondere Geräte, die die Erstleitung überwachen und bei deren Ausfall automatisch wählen und auf eine DatexL-Leitung umschalten.
Bild 8.6 Backup mit Datex-L
Diese Lösung hat sich lange Zeit als eine Standardlösung für Backup-Anforderungen gehalten. Heute sinkt die Popularität von Datex-L, insbesondere mit der
Einführung von reroutingfähigen Netzwerken (Beispiel: Datex-P, X.25). Selbst
die Deutsche Bundespost Telekom sieht den Markt dafür als gesättigt an und er-
wartet sinkende Teilnehmerzahlen. Datex-L ist als eine Art Zwischenstufe zwischen der Telefonwählvermittlung und der virtuellen Verbindung zu sehen und
auch historisch so angesiedelt:
1.
3.
174
.
Dien Telefon Datex-L
Datex-P
Verbin Elektromechanisch, langsam Elektronisch, schnell
Elektronisch, schnell
indun Physikalisch Physikalisch
Virtuell
Die Verbreitung ist beschränkt; Deutschland gehört zu den wenigen Ländern, die X.21 mit Wählverbindung als Dienst anbieten.
8.2.2
Telefonverbindungen
Der schematische Ablauf der Herstellung einer Telefonverbindung ist in Bild 8.7 aus der Sicht des Anrufenden, von links oben nach rechts unten, dargestellt. Sämtliche Ereignisse, die im Verlauf der Verbindungsherstellung eintreten kön-
nen, wurden mit in das Bild eingebracht und bedürfen wohl aufgrund ausreichender eigener Erfahrung von Seiten des Lesers keiner zusätzlichen Erläuterungen. Zur technischen Durchführung Wählverfahren beim Telefon:
des Wählvorgangs
gibt es grundsätzlich zwei
« Pulswahlverfahren « Frequenzwählverfahren Beide Verfahren werden nachfolgend erläutert. Besonderer Wert wurde dabei auf die Unterschiede der technischen Realisierung gelegt.
Gesprächsende, Hörer auflegen wählen
Wählende, Rufton legt an
Teilnehmer hebt ab
Bild 8.7 Der Verbindungsaufbau bei Wählverbindungen
175
8.2.2.1
Das Pulswählverfahren
Beim Pulswahlverfahren wird eine der Ziffer entsprechende Anzahl von Pulsen gesendet (1= 1Puls, ...., 9= 9 Pulse, 0 = 10 Pulse) Früher wurden die Pulse durch eine Taste an der Wählscheibe erzeugt. Damit wurden elektromechanische Stellglieder bedient, z.B. Hebdrehwähler, die diese
Impulse zum Drehen der Scheiben bei den Fernmeldeämtern verwendet haben (ein Puls dreht eine Scheibe ein Raster weiter). Beim Verbindungsabbau (Hörer-
auflegen) wird die Scheibe in ihre Nullstellung zurückgebracht. Bei jedem Raster geht eine Leitung ab. Für jede Ziffer der Telefonnummer gibt es eine Scheibe. Historisch wurden verschiedene Varianten erarbeitet und sind noch heute in den meisten Ländern in Betrieb. In Bild 8.8 ist dieses Prinzip an einem Beispiel
verdeutlicht. 1234 9
3 876
12 Telnr.: 04631-12345
4
>
1 23 4 5
5
1234
98786
s
876
an 9876
5
9876 Bild 8.8 Das Pulswählverfahren
8.2.2.2 Das Frequenzwählverfahren Beim Frequenzwählverfahren wird jede Ziffer im Wählvorgang durch eine eindeutige Frequenz codiert. Diese geschieht im Tastenfeld durch Überlagerung (Addition) zweier Frequenzen. Wird eine der Tasten gedrückt so werden beide Frequenzen auf den Ausgang ge-
geben und es ergibt sich eine Summenfrequenz, die eindeutig die Ziffer codiert (Bild 8.9).
176
Fre. 2a
Fre. 2b
Fre. 2c
Frequenz 1a
Frequenz ib
Frequenz Ic
Frequenz id
> Bild 8.9 Die Frequenzcodierung durch das Tastenfeld des Telefons
Die beim Wählen entstehende Frequenzfolge wird vom Vermittlungssystem decodiert und zum Steuern des Verbindungsaufbaus verwendet. Dadurch wird der Wählvorgang erheblich beschleunigt. Frequenzwählen wird heute hauptsächlich in den Vereinigten Staaten und im ISDN eingesetzt. Die Tastentelefone in Deutschland erzeugen zwar auch die Frequenzen, diese werden aber in Impulse umgesetzt, bevor sie zur Vermittlungseinrichtung gelan-
gen. D.h. der Teilnehmer hat hier nur den Vorteil des schnelleren Tippens anstatt des umständlichen Wählens, der Verbindungsaufbau bleibt weiterhin langsam. Grund für das Umsetzen in Impulse sind die noch vorhandenen elektromechanischen Vermittlungsanlagen. 177
83
Pollen
Das Prinzip des Polling soll an einem Beispiel erläutert werden. Hierzu wird eine Verbindung zwischen zwei Stationen vorausgesetzt. Im folgenden wird betrachtet, auf welche Art und Weise ein Gespräch zwischen diesen beiden Statio-
nen zustandekommen kann, wenn eine der beiden Stationen einen Sendewunsch
besitzt. Sind beide Stationen gleichberechtigt, was bei vielen Protokollen der Fall ist, meldet die sendewillige Station ihren Sendewunsch durch Erzeugen eines ent-
sprechenden Signals an die Empfängerstation. Erheblich komplizierter wird der Kommunikationsaufbau, wird, daß die beiden
Stationen
nicht gleichberechtigt
wenn
angenommen
sind, sondern
eine von
beiden die sogenannte Primär- und die andere die Sekundärstation ist. Bei sol-
chen Protokollen ist es nur der Primärstation gestattet, ein Gespräch aufzubauen.
Dies geschieht prinzipiell nach dem gleichen Schema wie bei den gleichberech-
tigten Stationen, allerdings mit einem gravierenden Unterschied: alle Aktivitäten der Sekundärstation sind ausschließlich Reaktionen auf Kommandos der Primärstation. Da der Sendewunsch aber nicht immer bei der Primärstation anfällt, muß eine
Vorkehrung getroffen werden, die Übertragungswünsche bei der Sekundärstation erkennt.
Dazu sendet die Primärstation in regelmäßigen Abständen ein Signal an die Sekundärstation (das Pollsignal). Möchte die Sekundärstation einen Übertragungswunsch signalisieren, so sendet sie eine besondere Reaktion auf den Poll. Die
Primärstation erkennt das Echo auf ihren Poll-Ruf und beginnt mit dem Gesprächsaufbau. Die Verwendung solcher unsymmetrischen Protokolle ist sehr verbreitet (Beispiel: SDLC, siehe Abschnitt 8.5.4), denn sie bieten einige Vorteile (z.B. mehrere Stationen auf einer Leitung) gegenüber symmetrischen Protokollen. Sie haben aber den gewichtigen Nachteil, daß die Pollsignale stets im gesamten Netzwerk
übertragen werden müssen, auch wenn keine Verbindung besteht. Da die Primärstation alle ihr bekannten Sekundärstationen in regelmäßigen Abständen anpollt, unabhängig davon, ob diese eingeschaltet sind oder nicht, entsteht ein er-
178
heblicher Overhead, der nicht unerhebliche Mengen an Übertragungskapazitäten
belegt.
8.4
Start-/Stop-Verfahren
Das Start-/Stop-Verfahren ist auch bekannt unter dem Namen
"Asynchrone
Übertragung". Hierbei teilt der Sender dem Empfänger durch ein Startbit mit,
wann ein Zeichen beginnt, und durch ein Stopbit, wann es endet.
Die Synchronisation erfolgt dabei immer nur für die Zeitdauer der Übertragung eines Zeichens, indem der Empfänger mit dem Erkennen des Startbits für die Dauer von 8 Bits ein eigenes Taktsignal generiert. Mit dessen Rhythmus tastet er dann die Empfangsleitung ab und wertet die Signale aus. Nach dem Eintreffen des Stopbits wird die Empfangsleitung solange nicht mehr abgetastet, bis das nächste Startbit den Beginn eines neuen Zeichens signalisiert. Dabei ist der Zeitraum zwischen dem Stopbit und dem nachfolgenden neuen
Startbit nicht festgelegt. Somit können zwischen den einzelnen Zeichen auch längere Pausen auftreten oder Pausen ganz entfallen. Allerdings arbeitet das Start/Stop-Verfahren selbst ohne Pausen immer noch sehr langsam im Vergleich zu anderen Übertragungstechniken.
Die Synchronisation zwischen Sender und Empfänger ist nur gewährleistet, wenn beide Seiten mit der gleichen Übertragungsgeschwindigkeit arbeiten. Arbeiten beide Seiten mit unterschiedlichen Geschwindigkeiten, so müssen Umsetzer zur Geschwindigkeitsanpassung eingesetzt werden. Mit einer anderen Art von Umsetzern, den sogenannten PAD,
ist es auch möglich, asynchron arbei-
tende PC an das Datex-P-Netz anzuschließen. Die Deutsche Bundespost Telekom stellt hierzu entsprechende Einrichtungen zur Verfügung. Als Sicherungsverfahren lassen sich bei der asynchronen Datenübertragung zwei Verfahren anwenden:
« Sicherung mittels dem achtem Bit als Paritätsbit. Hierbei wird das in Kapitel 8.6.2 beschriebene VRC-Verfahren angewendet.
» Eine zweite Möglichkeit ist das Echoverfahren, bei dem die empfangene Nachricht wieder zum Sender zurückübertragen wird. Die Übertragung gilt
erst als fehlerfrei, wenn der Sender seine ursprüngliche Nachricht als richtig befindet. Erst dann wird ein neues Zeichen übertragen. Aufgrund der Doppel-
179
belastung des Netzes ist dieses Verfahren noch langsamer und wird nur selten
eingesetzt.
8.5
Packets und Frames
Im Aufbau der Packets und Frames und der Zeichencodierung sind die wesentlichen Gründe für die Inkompatibilität verschiedener Datenverarbeitungs- und Datenkommunikationseinrichtungen zu finden. Die Packets und Frames werden in diesem Kapitel behandelt. 8.5.1
Packets und Frames - der wesentliche Unterschied
Bevor auf einzelne Techniken detailliert eingegangen wird, muß zuvor ein wesentlicher Unterschied zwischen den Packets und Frames erläutert werden, denn
aufgrund ungenügender Kenntnis dieses Unterschieds kommt es häufig zu gravierenden Mißverständnissen.
Bild 8.10 Ein vermaschies Netz
Den folgenden Überlegungen soll das Netz aus Bild 8.10 zugrundeliegen. Angenommen, der User an Terminal A2 will eine bestimmte Datenmenge zum User
an Terminal D3 senden. Hierzu verpackt der Terminalcontroller die zu senden180
den Daten in ein oder mehrere Pakete nach OSI-Level 3. Den Sendedaten werden hierbei noch nach einem bestimmten Muster Adress-, Kontroll- und Steuer-
daten beigefügt. Jedes dieser Pakete wird dann vom Controller in Teilpakete (Frames) bestimmter Größe zerlegt, die ihrerseits wieder eigene Adress-, Kontroll- und Steuerdaten enthalten, jedoch "nur" auf OSI-Level 2 arbeiten. Terminal
Alternalivrouten im Netz aus Bild 8.10
Terminal
D2
UV
7
Erläuterung: 1. gesamte, zu sendende Datenmenge wird ggf. in mehrere Datenpakele aufgeteilt (hier in 2) 2. Hinzufügen der Kontroll- und Steuerinf. durch Controller des Sendeterminals 93. Zeriegen der Pakete in HDLC-Frames und Ergänzen weiterer Frame-Kontrolldaten 4. Kontrolle der Frames, Zusammenfügen und Kortrolle der Pakete und emeuter Start der Prozedur ab 3. ... Wiederholung von 3. und 4. bis zum Ziellerminals x. abschließende Erzeugung und Kontrolle der gesendeten Daten im Controller des Zielterminals
Bild8.11
Frames und Pakets
Bei der Aufteilung der Pakete auf mehrere Frames ist es irrelevant, ob die Bits eines Zeichens u.U. zerteilt sind und das Zeichen dadurch in zwei Frames jeweils nur unvollständig enthalten ist. Das Terminal A2 sendet diese Frames nun
zunächst an die Vermittlungsstelle A. Die Vermittlungsstelle A nimmt die einzelnen Frames, kontrolliert sie anhand der in den Frames enthaltenen Kontrolldaten und setzt das ursprüngliche Paket wieder durch Aneinanderreihung der Daten aus den einzelnen Frames zusammen. Vor der Weiterverarbeitung wird 181
nun noch das gesamte Paket anhand des Paketkontrollfeldes überprüft (diese Prüftechniken sind in Kapitel 8.6 beschrieben). Zur Verdeutlichung wurden diese Mechanismen in Bild 8.11 graphisch aufbereitet. Der prinzipielle Aufbau der Packets und Frames ist also der gleiche und wird in Abschnitt 8.5.1.3 behandelt. Der Informationsgehalt hinsichtlich der Adresse ist
allerdings bei den Frames stark eingeschränkt. So kennt der Frame nur zwei
Adressen, nämlich "5" und "7", und das X.25-Paket bis zu 4096 Adressen. Diese
auf den ersten Blick unverständliche Festlegung ist historisch begründet und beruht darauf, daß der HDLC-Frame nur auf einer bestimmten Strecke zwischen zwei Vermittlungsstellen gesendet wird, somit also auch nur zwei Adressen kennen muß (lediglich die Unterscheidung in Sender und Empfänger wird benötigt) und keine Vermittlungsfunktionen des Level 3 benötigt. Das Paket hingegen wird in jeder Vermittlungsstation regeneriert, um es zu kontrollieren und die Zieladresse abzulesen. Diese Zieladresse ist es dann, nach der die Wegewahl ge-
mäß der Routing-Tabelle erfolgt. Das X.25-Paket beinhaltet demnach eindeutig Vermittlungselemente, ist also ein Level 3-Paket. Die oben beschriebene Prozedur des Zerlegens in Frames, Senden und Prüfen der Frames, Prüfen des Paketes, Einlesen der Adresse und Bestimmen der
nächsten Vermittlungsstation wiederholt sich von Vermittlungspunkt zu Ver-
mittlungspunkt. Für dieses zunächst noch vereinfachte Beispiel wiederholt sich diese Prozedur also entweder dreimal zwischen A2-A, A-D und D-D3 oder viermal auf den beiden Alternativrouten. Die einzelnen paket- bzw. frameorientierten Übertragungstechniken halten sich
mehr oder weniger genau an diese Prozedur. Zur Einführung soll diese Darstellung zunächst genügen. Im folgenden werden nun der HDLC-Frame und die genauen Abläufe der HDLC-Prozedur detailliert erläutert. Aufbauend auf diesen
Kenntnissen werden dann die Vorläufer und die Nachfolger dieser Familie (der
Familie der paketorientierten Übertragungsprotokolle) erläutert, die heutzutage noch am weitesten verbreitet ist. Abschließend werden dann noch das eng verwandte SDLC-Protokoll und die Envelope-Technik erläutert. 85.2
High Level Data Link Check (HDLC)
Mit fortschreitender Entwicklung der Datenkommunikation entstand ein zunehmendes Interesse an sicheren und schnelleren Übertragungsverfahren. Anfang 1970 wurde deshalb das erste paketvermittelnd arbeitende Kommunikationsverfahren, das HDLC-Protokoll vorgestellt. Daraus resultierende Entwicklungen 182
waren das LAP-
und das LAP-B-Protokoll,
an die sich noch
sicherere
und
schnellere Weiterentwicklungen anfügten. Diese Protokoll-Familie ist Inhalt dieses Abschnitts.
8.5.2.1 Vorteile der HDLC-Protokolle Gegenüber anderen Übertragungsprotokollen zeichnet sich HDLC vor allem durch folgende Vorteile aus:
« HDLC erzielt eine hohe Leitungsausnutzung durch Vollduplex-Betrieb. e Durch den CRC-Check (dieser wird in Kapitel 8.6.1 beschrieben) und die Nu-
merierung der einzelnen Pakete sind wirksame Datensicherungsverfahren integriert worden.
« Durch das zyklische Sicherungsverfahren (Rückbestätigung aller Befehle und Adressen des Meldungsempfängers an den Sender) wurde für den Verkehrs-
ablauf größtmögliche Sicherheit eingeplant.
« Die relativ geringe Anzahl der zur Steuerung der Kommunikation notwendigen Datenübertragungssteuerzeichen ermöglicht im Vergleich zum gesende-
ten Datenvolumen nur einen kleinen Overhead.
Zudem wurden (im Vergleich zu den früher verwendeten Prozeduren) erweiterte
Funktionen der Steuerzeichen und Steuerinformationen integriert und gleichzeitig eine strikte Trennung der Funktionen "Übertragungssteuerung" und "Endgerätesteuerung" durchgeführt. 8.5.2.2
HDLC Frame- und Betriebsarten
HDLC (High Level Data Link Control Procedure, ISO 6256) ist ein Protokoll, das auf der Basis von Frames arbeitet und drei Typen von Frames besitzt: « ]-Frame: Information Frames dienen dem Transport von Daten.
« S-Frame: Supervisory Frames dienen dem Austausch von Zustandsmeldungen. « U-Frame: Unnumbered Frames dienen dem Verbindungsauf- und abbau. Daneben unterscheidet HDLC drei Betriebsarten:
183
« NRM (Normal Response Mode): Eine der beiden Stationen ist die Primärstation, die andere ist die Sekundärstation. Das Protokoll ist ein Halbduplex-Protokoll, kann aber auch auf Duplexleitungen verwendet werden. * ARM (Asynchronous Response Mode): Hierbei handelt es sich analog zu NRM um ein Protokoll, das zwischen Primär- und Sekundärstation unterscheidet. Allerdings wird es vollduplex betrieben. « ABM
(Asynchronous Balanced Mode): ABM
ist ein Vollduplex-Protokoll,
welches beide Stationen als gleichberechtigt ansieht. Es wurde 1978 als dritte Variante entwickelt und hat sich allgemein durchgesetzt.
Grundsätzlich ist HDLC Multilink-fähig, es können also gleichzeitig mehrere virtuelle Verbindungen durch HDLC realisiert werden. Fast alle privaten Protokolle für Bridges und Router basieren auf dem HDLCProtokoll. 8.5.2.3
Prinzipieller HDLC-Frame-Aufbau
In Bild 8.12 ist der prinzipielle Aufbau eines HDLC-Frame dargestellt. Die einzelnen Felder haben folgende Bedeutung:
+ Start/Stop-Flag (Blockbegrenzung): Die Bit-Folge "O1111110",das sogenannte flag, schließt den Frame am Anfang und Ende ab. Werden zwei Blöcke unmittelbar hintereinander übertragen, so braucht zwischen beiden nur ein flag zu stehen. Das flag ist das einzige "Zeichen", das für HDLC festgelegt ist. Die übrigen Felder werden allein durch ihre Position bestimmt. 97
Fram
F 01111110 Start
Flag
8 Bits
8 Bits
Address
Kontroll
Feld
Feld
variabel
|
Datonfekd
Bild 8.12 HDLC-Frame
184
16 Bits
01111110
Frame
Stop
| Check Fied |
Flag
« Adressfeld: Das erste Oktett im Datenübertragungsblock dient der Adressierung. Theoretisch könnte HDLC problemlos für Mehrpunktverbindungen oder auf Ringsystemen eingesetzt werden. Wie bereits angesprochen, wird es in der Regel aber nur auf Punkt-zu-Punkt-Verbindungen eingesetzt. Es werden also nur zwei Adressen benötigt. Bei Datex-P z.B. ist dies für die DEE immer "00000011" und für die DÜE immer "00000001". « Kontrollfeld ((Steuerfeld): Das Kontrollfeld enthält Befehle oder Meldungen
und Folgenummern zur Überwachung der richtigen Reihenfolge der Übertragungsblöcke
« Datenfeld: Das Datenfeld eines Frame unterliegt keinerlei Beschränkungen hinsichtlich Zuordnung und Gruppierung der Bits. Theoretisch könnte die
Länge vollkommen variabel sein, wird aber aus Gründen der leichteren Hand-
habbarkeit meistens auf ein Maximum beschränkt (bei Datex-P z.B. auf 131
Oktetts). Ein Minimum ist nicht vorgeschrieben, und so ist dieses Feld bei den S-Frames (siehe oben) leer bzw. nicht vorhanden. «
Frame
Check
Field:
In diesem
Feld sind Informationen
enthalten,
anhand
derer der Empfänger die Richtigkeit der empfangenen Daten überprüfen kann. 8.5.3
Entwicklungstendenzen der HDLC-Protokolle
Nachdem auf die wesentlichen Merkmale der HDLC-Pakete eingegangen wurde, soll in diesem Abschnitt ein kurzer Überblick über die verschiedenen Protokolle gegeben werden, die sich zur Familie der HDLC-Protokolle zählen lassen. Fer-
ner sollen diese in eine zeitliche Abfolge gesetzt werden (Bild 8.13).
« Bei LAP-B sind nicht alle Betriebsarten des HDLC verfügbar (nur ABM), und es ist nicht Multilink-fähig. Es können deshalb bei LAP-B auch nur zwei Kommunikationspartner miteinander verbunden werden. LAP-B ist das heutzutage noch vorwiegend genutzte HDLC-Protokoll.
« Bei der Blockübertragung ist ein 7-Bit-Code vorgeschrieben. Die Nachrichtenübertragung erfolgt dabei in Übertragungszeichenfolgen, die aus den Datenblöcken durch Hinzufügen von Übertragungssteuerzeichen gebildet werden. « Das X.25-Protokoll wurde bereits ausführlich in Kapitel 7.3.1.2 behandelt.
185
1960
1970
1980
1990
2000
2010
Bild 8.13 Die Entwicklungstendenzen der HDLC-Protokoll-Familie
« LAP-D ist ein derzeit in Normierung befindliches Protokoll. Es ist verwandt mit LAP-B
und HDLC. Es erlaubt im Vergleich zu diesen längere Adressen
und Prioritäten. LAP-D ist die Basis der schnellen Paketvermittlung und bildet die Fortentwicklung von LAP-B. « ATM
ist die derzeit jüngste Entwicklung. Die Merkmale dieser Technik sind
8.54
SDLC
bereits in Kapitel 6.9 beschrieben worden.
SDLC (Synchronous Data Link Control) ist das Basis-Protokoll der IBM für SNA (System Network Architecture). SDLC ist dem HDLC verwandt. Es besitzt
dieselben Frametypen wie die bereits beschriebenen HDLC-Frames, arbeitet aber nur in der Betriebsart NRM (halbduplex).
Es wird stets zwischen der Primär- und der Sekundärstation unterschieden. Dadurch ist es möglich, im Multilinkbetrieb zu arbeiten. Die Primärstation behält
immer die Kontrolle. Durch das Adressfeld der Frames kann sie gezielt zwischen den Sekundärstationen selektieren. Dieses Verfahren, bei dem eine Pri-
märstation auf einer Leitung mit vielen Sekundärstationen sitzt, wird auch als
SDLC-multidrop bezeichnet. Da nur die Primärstation eine Kommunikation einleiten kann, müssen die Sekundärstationen gepollt werden, um eventuelle Sendewünsche erkennen zu können (vgl. Kapitel 8.3).
186
Neben dem Nachteil, daß SDLC nur in der Betriebsart NRM betrieben werden kann, besitzt dieses Protokoll noch einen weiteren Nachteil: SDLC arbeitet nur
point-to-point, d.h. das SNA-Netz
macht kein Rerouting (Ausnahme: die wenig
verbreitete Variante LU 6.2). 8.5.5
Envelope-Technik
Das Direktrufnetz arbeitet "envelope-strukturiert". Grundprinzip der Envelope-Technik ist, daß zu je acht Informationsbits zwei weitere Bits (im IDN), das Alignmentbit A und das Statusbit S als Envelope (engl. Umschlag) hinzukommen. Diese beiden Bits werden jeweils den Informationsbits vorangestellt. Dabei dient das Alignmentbit der Synchronisation und wechselt stetig seinen binären Zustand. Das Statusbit hingegen ist während der
Übertragung von Informationsdaten permanent auf Eins gesetzt und zeigt nur bei der Übertragung von Prüf- und Steuerungsdaten eine Null. Die (8+2)-Technik ist in der CCITT-Empfehlung X.50 beschrieben. Eine zweite Variante ist die in X.51 beschriebene (6+2)-Variante.
Außer für IDN wird die Envelope-Technik vornehmlich noch im internationalen Bereich für Multiplexverbindungen eingesetzt. Diese relativ einfache Technik birgt jedoch einen entscheidenden Nachteil: Aufgrund der zusätzlichen zwei Bits erhöht sich die Übertragungsgeschwindig-
keit netzintern um 25% bei 8+2, bzw. 33% bei 6+2. D.h. für eine Nettodatenrate von 9600 bit/s auf der Anchlußleitung müssen netzintern 12 kbit/s bzw.
12,8
kbit/s zur Verfügung stehen. Vor allem bei höheren Übertragungsgeschwindigkeiten würde es so zu erheblichen Verlangsamungen
kommen,
Aus
diesem
Grund ist die HDLC-Technik in jedem Fall günstiger, denn bei einer maximalen Paketgröße von 256 Bit beträgt der Overhead nur 25%, und dabei sind bereits,
im Gegensatz zur Envelope-Technik, sämtliche Prüf- und die meisten Steuerdaten enthalten.
8.6
Fehlersicherung
Bei den Fehlersicherungsverfahren gilt es, prinzipiell zwei Gruppen zu unterscheiden: 187
« Das eine sind die reinen Fehlererkennungsverfahren (Error Detecting Code),
die keine Fehlerkorrektur ermöglichen. Bei diesen Verfahren wird aus den Binärdaten eine Checksumme gebildet, die es erlaubt, fehlerhaft übertragene Datenpakete zu erkennen und zu verwerfen.
« Die zweite Gruppe bilden die sogenannten Fehlerkorrekturverfahren (Error Correcting Code). Diese ermöglichen eine Korrektur der als falsch erkannten
Daten. Diese Verfahren erlauben nicht nur die Erkennung fehlerhafter Datenblöcke, sondern können aufgrund ihrer aufwendigeren Codierung die falsch übertragenen Bits lokalisieren und verbessern.
Beide Gruppen sind durch eine ausgereifte Technik gekennzeichnet, und ihre Vor- und Nachteile sind in der Forschung vollständig untersucht worden. Die
wesentlichen Merkmale und die Verfahrenstechnik sollen anhand zweier Beispiele in diesem Kapitel dargestellt werden. 8.6.1
Der Cross Redundancy Code (CRC)
Der bekannteste Vertreter der reinen Erkennungsverfahren ist der sogenannte Cross Redundancy Code (CRC-Check). Das wesentliche Merkmal dieses Codes ist die hohe Fehlererkennungswahrscheinlichkeit von über 99,997%, das heißt, maximal
1 Fehler von 33333 Fehlern wird nicht erkannt.
Hinzu kommt, daß die Arbeitsgeschwindigkeit aufgrund der technisch einfachen Realisierung mittels Schieberegistern sehr hoch ist. So kann dieses Verfahren auch bei hohen Übertragungsraten problemlos eingesetzt werden. Die Arbeitsweise ist in Bild 8.14 dargestellt. Die zu sendenden Daten werden vom Sender der Reihe nach in das Schieberegister eingelesen, in welches zu Be-
ginn der Prozedur Einsen geschrieben wurden. Durch logische Rechenoperationen entsteht Schritt für Schritt das zu übertragende Prüfwort. Dabei ist es irrelevant, wieviele Daten übertragen werden sollen.
Auf der Empfängerseite wird das Prüfwort invertiert an die Daten angehängt und das gleiche Verfahren wie auf der Senderseite angewandt. Sind alle Daten korrekt übertragen worden, hat das Kontrollwort nach Abschluß aller Rechenoperationen immer die Form “11110 0001011 1000”.
Der einzige Nachteil des CRC-Verfahrens liegt in der Natur seiner Ausprägung. Es ist nicht in der Lage, als fehlerhaft erkannte Daten zu korrigieren. Dadurch 188
muß immer eine Kommunikationsmöglichkeit zwischen Sender und Empfänger bestehen, damit letzterer den Sender auffordern kann, die Daten zu wiederholen.
1111111J]1111
CRC-Generierung uojeq
11111 11411111]J11141
CRC-Generlerung
ueJag
11111
Empfänger Sender
vrrOor-r-0O
oOOor-OOrrOr-rr7r000
oOOrOoOrrOrnrO
orooor-o0OrrOrrrr
OOrrrror
-oooroöornOör-r-.m-r-
Orrrr-o=-oO
oOoOoOoOrrnrrnr-r-
-Orn7000
-OrOöornrooo0O9rrr OorOorroooorr70O0n
oOOrrno
Orrnrroooo rroOoOorOr-r-oOoOrOr,rn
-Oorr-oo0Oo0OrrrrOö7rv Orr--oo0oo0oOrrnr„-Or-rec -r-o000090rcrr-OoOrr-Ovr-
rr-Or-„-00
vrrrr-r-Or rrrrr-Oörvr
OOrOoOrrr-o
--"-OoOorOorrvr
oO
0
®
0
©
cc GC
OO
a ad
223 2»
oO
=
=oa 5£
5
vrvrerrrr-r--oo0o0O0r7r-rm rrrrrr-oo0O00rr-r rvrrrrr-o0o0OoO0Orrn-0O0r vrrrr-ooO0Orr-.Oö7rn .r-r-„-ooo00O0r-
oOoOoOoOoOoOrrrrOorn-oro
-oo0o0O0rrr-Orr-ör-
Ooroöorrnr-OoOr-
rrr-oOoro00r-
-osoOrr-00
-OOrrnrrimn
-o°oOrOoOoOrrr OrOoOrrrr
r„-OoOrOoO0OoOrr
Orrro0r-0rrrrOrOrr
-Orrr-o0r0
-„--,--Orrnr. -„-r-OoOor-nrnO rvr-Oorr-oO00 rOoOorrno0r Orrnroor0oO v vr-„-"--ooo -r-"-oo00r
-"-"-"oo00O0rr --oo0O0rr-.-
Orrrr-007r
-ooornrnnr-0
vrr-ör-rnnr-0oO
oorOr-r-
Orrrooroö
„r-r-0r000r --oOro00r-oOroOrrre
Orrroror
rOorrr-Oor-.oö
OrOorrr-Or-
"”"oOoOrOoOrn,rn„ OOrOrrro
vr
Orrr-r-oOroö
oOOoOoOrr-,rr oOoOOrrrr-oO OoOrrrr-0O0r-
rvroörr--oo
r-OoOrnn7o000 Orrro000 rrrn--„-Or.rrrrOörr rrrr-örrr v„rrörr-„-o --Orr-0o00
-„rrcr-oO00 rro000rer
"-Orrrooör
„-"-oo0OoOrr
OrO0Orrr-r»-„-OoOOrrrr-r,
©
-oOo0rr-500
vrr-ooOr vr -oo0OoO0rr--0
07
Srrrroor
NEE
1001", "5-->0101" und "4-->0100" dargestellt. Da für die Darstellung der Ziffern O bis 9 eine 4-Bit192
Codierung ausreicht, wurde diese für den "BCD"-Dezimalzahlencode
Coded Decimals) festgelegt.
(Binary
Übertragungstechnisch gibt es drei Möglichkeiten, den Binärcode zu übertragen: NRZ
"no retum to zero": Die Eins wird durch eine Spannung und die Null
durch keine Spannung übertragen (vgl. Bild 8.17 a). RZ
"return to zero": Der einzige Unterschied zum vorgenannten Verfahren
besteht darin, daß die Signalamplitude nach jedem Zeichen für eine festgelegte Zeitspanne auf null zurückspringt, bevor das Codierungsystem emeut "reagiert" (vgl. Bild 8.17 b). Dadurch verkürzt sich die Dauer des Signalausschlags um die Dauer der Nullpause. NRZI
"no retum to zero inverted": Hier wechselt die Signalamplitude von
null nach eins und umgekehrt bei einer "Null”. Im Gegenteil dazu bleibt die Signalamplitude gleich bei einer "Eins" (vgl. Bild 8.17 c).
a)
"NN!
Zeit
N
e)
|
fh ze Zeit >
Bild 8.17 Die Binärcodeübertragung
“ Diese Codierung beinhaltet allerdings ein erhebliches Problem, denn je nach eingesetztem Verfahren kann es bei verschiedenen Bitkombinationen zu langen Null- oder Eins-Folgen kommen. Dabei kommt es dann leicht zum Verlust des Taktes und somit der Synchronisation. Aus diesem Grund wird in der Übertragungstechnik dieses Verfahren nicht eingesetzt.
193
8.73
Die verschiedenen Zeichen-Codes
Der Begriff der Zeichen-Codes schränkt die Bedeutung der verschiedenen Codes eigentlich zu stark ein, denn - wie bereits oben erwähnt - handelt es sich bei den meisten Codes nicht nur um eine Verschlüsselung von Buchstaben, sondern ebenfalls um eine Verschlüsselung von Steuer- und Kontrollzeichen. Die Basis der verschiedenen Codes sind dabei immer die binären Nullen und Einsen, die sogenannten Bits. Hauptunterscheidungsmmerkmal für die verschiedenen Codes ist die Anzahl der Bits, die zur Verschlüsselung eines Zeichens verwendet werden. Die Verschlüsselungstechnik ähnelt dabei sehr der Logik des einfachen Binärcodes. Im folgenden werden die vier wesentlichen Codegruppen, die 5-, 6-, 7- und 8-
Bit-Codes, erläutert. Der Begriff "Codegruppen" wurde deshalb gewählt, weil die hier angesprochenen Codes jeweils nur exemplarisch herausgegriffen sind.
Die konkreten Codierungen einzelner Zeichen in unterschiedlichen Codes derselben Gruppe müssen nicht zwangsläufig die gleichen sein, denn vor allem bei
Codes mit nur wenigen Bits können die einzelnen Tabellen stark differieren
(z.B. zwischen zwei Ländern durch sprachspezifische Zeichenunterschiede wie
das "B”).
194
8.73.1
Der 5-Bit-CCITT-Code Nr. 2
Der 5-Bit-CCITT-Code Nr. 2 ist bekannter unter dem Namen "Fernschreibcode". Haupteinsatzgebiet dieses Codes sind dementsprechend die Femschreiber. Da der Fernschreibcode nur 5 Bits zur Codierung verwendet, können nur 25 = 32 Zeichen codiert werden. Dies wäre selbst bei einer Beschränkung auf die zehn Ziffern O bis 9 und nur Großbuchstaben zu wenig. Aus diesem Grund wurde ein
Steuerzeichen, das sogenannte Umschaltzeichen, definiert. Dadurch ist es möglich, die einzelnen Codes doppelt zu belegen und einen 6-Bit-Code quasi zu simulieren. Die Code-Tabelle ist in Bild 8.18 dargestellt. (Eine Liste der verwen-
4 5 6 7
o
un
laln
|I—IO
8 9
£]
17 18
19 20 2| 22 23 24 25
26 27
9 OÖ = wer da?
u
c oO
Nr.
[I
Bandbreite eines Kanals
Träger linkes Seilenba
f |
weitere Kanäle —--
rechtes Seilenband
t
h
t
Trennabstand
Frequenz
Bild 9.8 Spektraizerlegung
Im Multiplexbetrieb werden dann verschiedene Kanäle parallel gelegt und durch
einen Trennabstand gegeneinander abgegrenzt.
209
Unterläßt man
die Übertragung des einen Seitenbandes,
so spricht man von
einem Spezialfall der Amplitudenmodulation, der Einseitenbandübertragung
(ESB-AM). Diese wird vorzugsweise im Telefonweitverkehr eingesetzt, da durch sie nur die halbe Bandbreite ("Kanalbreite") benötigt wird. Es lassen sich
also annähernd doppelt soviele Daten oder Telefongespräche in der gleichen Zeit senden, denn zwischen den Trennabständen ist bei dieser Technik nur halb so-
viel Platzbedarf wie bei der vollen Übertragung.
Die Demodulation (Bild 9.9) auf der Empfängerseite erfolgt nach der Regeneration des modulierten Trägers sehr einfach durch Abtrennen der negativen Schwingung mittels elektrischer Gleichrichtung und nachfolgender Trennung der beiden Signale durch zwei hintereinandergeschaltete Filter.
Modulierter Träger
elektrisch
gleichgerichtet
1. Filterung:
Spektralzerlegung
2. Filterung
Bild 9.9 Amplituden-Demodulation
9.2.4
Frequenzmodulation
Im Gegensatz zur Amplitudenmodulation bleibt bei der Frequenzmodulation (FM; Bild 9.10) die Amplitude der Trägerschwingung konstant, und das Nachrichtensignal wird der Frequenz aufmoduliert, d.h., die Frequenz des Trägersignals wird variiert.
Nach Empfehlung CCITT V.1 entspricht die höhere Frequenz (der höhere Ton) der binären 0, die tiefere Frequenz der binären 1.
Frequenzmodulation ist wichtig für Modems mit Geschwindigkeiten von 200 (300) Baud entsprechend CCITT Empfehlung V.21 und 600/1200 Baud gemäß V.23. Die Anwendung des Verfahrens führt zu relativ einfachen Geräten und ist unempfindlich gegenüber den im Fernsprechnetz vorhandenen Leitungsstörungen. Im Unterschied zur Amplitudenmodulation kann die erforderliche Band210
breite nicht durch die Einseitenbandtechnik reduziert werden. Deshalb wird die Frequenzmodulation für große Übertragungsgeschwindigkeiten auf Femleitungen nicht eingesetzt.
1
A
°
Zeit
eit
Bild 9.10 Frequenzmodulation
9.2.5
Phasenmodulation
Bei der Phasenmodulation (PM; Bild 9.11) wird die Phase der Trägerschwingung gemäß dem binären Datensignal umgestaltet. Dabei folgt auf eine Signaländerung eine Phasenänderung um 180°. Aufeinanderfolgende gleiche Binärwerte werden ohne Phasensprung übertragen.
|
Sendedaten
Zeit
Leitungssignal bei PM
Bild 9.1I Phasenmodulation
211
Um diesen Vorgang zu verdeutlichen, sei hier nochmals der Sinuston aus Bild 9.7 angeführt und dessen Phasenwinkel ergänzt (Bild 9.12 a): Ein Phasensprung um 180° kann z.B. den abrupten Sprung der Schwingung von 270° auf 90° bedeuten. Dabei wird die Schwingung nicht unterbrochen und sofort gleichmäßig
fortgeführt (Bild 9.12 b). Voraussetzung
zur richtigen Auswertung
des phasenmodulierten
Signals im
Empfänger ist die Stabilisierung der übertragenen Phase. Da eine befriedigende Taktstabilisierung schwierig ist, wird anstelle von Phasenmodulation die Phasendifferenzmodulation verwendet.
0
9
_ meter on
=-----Q. Oo D
|
1
oO
9
O7
560,
Pi
.
0
„ “ ‘
180. _PO
‚
‘
’
„Bar ‚’
Faso
[in Grad]
’
180270360
90
Pfizse n
Grad]
Bild 9.12 Phasensprung
9.2.6
Phasendifferenzmodulation
Bei der Phasendifferenzmodulation (PDM; Bild 9.13) wird die Nachricht durch
die Größe des Phasensprungs gegenüber der vorangegangenen Phasenlage übertragen. Bereits Phasensprünge ab 45° können ohne großen Aufwand vom Empfänger sicher erkannt werden. Dadurch besteht die Möglichkeit, acht um 45° versetzte
Phasensprünge zur Übertragung je einer individuellen Information zu verwenden. D.h. zum Beispiel, ein Phasensprung um 225° gegenüber der Vorlage be-
deutet die Bitfolge 110. Um diese Möglichkeit auszunutzen, muß das binäre Nachrichtensignal vorcodiert werden (siehe Kap. 9.2). Es sind auch geringerstufige Codierungen möglich, allerdings erreichen diese nicht mehr die höchstmöglichen Übertragungsraten. So liegt gemäß CCITT-Em212
pfehlung V.26 die Bitrate für Modems bei vierstufiger Codierung bei 2400 bit/s, bei achtstufiger Codierung dagegen gemäß CCITT V.27 bei 4800 bit/s.
Bild 9.13 Phasendifferenzmodulation
9.2.7
Pulscodemodulation
Die Pulscodemodulation (PCM) ist ein Verfahren, bei dem ein analoges kontinu-
ierliches Signal digitalisiert und übertragen wird. Ihre größte Verbreitung findet sie derzeit in der modemen digitalisierten Telefonie, denn durch sie ist es mög-
lich, in einem Übertragungskanal 32 Verbindungen gleichzeitig zu betreiben.
Zur Digitalisierung (Bild 9.14) muß das amplitudenmodulierte Nachrichtensig-
nal mit der Frequenz f, mit mindestens doppelter Abtastfrequenz f, abgetastet
werden, damit minimal ein Wert je Sinushalbwelle vorliegt. In der Telefonie hat sich eine Amplitudenmodulation der Sprache mit 3000 Hz als ausreichend erwiesen. So ist in der Norm G.711 eine Frequenz von 8000 Hz für die Abtastung zur Pulscodemodulation festgelegt worden. Dies bedeutet, daß das anliegende
Signal (hier Sprache) 8000 mal pro Sekunde abgetastet, also die Signalhöhe gemessen wird. Anschließend wird jeder einzelne Abtastwert über einen Analog-Digital-Wandler in eine achtstellige Binärzahl umgewandelt. Dies geschieht mittels eines Bi213
närzählers, der solange die Impulse eines Puls-Generators zählt, wie die mit kon-
stanter Geschwindigkeit ansteigende Amplitude eines Vergleichssignals noch
nicht.die Höhe des Abtastwertes hat.
Bild 9.14 Signaldigitalisierung
Aufgrund der hohen Geschwindigkeit der Digital-Analog-Umwandlung und der hohen Übertragungskapazität des Mediums wird dieses nur zu 1/32 ausgenutzt. Mittels einer Zeitmultiplexerschaltung (siehe Kapitel 9.3) werden weitere 29 Kanäle für andere Gespräche und weitere zwei für Verwaltungsaufgaben in den verbleibenden Zeitintervallen bis zur nächsten Abtastung übertragen und so die Leitung besser ausgenutzt. Dies ergibt die bereits erwähnte Gesamtzahl von 32 Verbindungen. Die eigentliche Signalübertragung geschieht bei der Pulscodemodulation (Bild
9.15) in der Art, daß die Bitkombinationen seriell übertragen werden. Dabei wird für einzelne oder Folgen binärer 0 kein Impuls, für eine einfache binäre 1 ein Impuls der Amplitude +u gesendet. Bei Folgen binärer 1 wird für alle der ersten 1 nachfolgenden Einsen Impulse der Amplitude -u gesendet. D.h. durch
214
die Abtastung entsteht ein Bitstrom mit 8000 mal 8 Bit = 64000 Bit/s, der durch Bipolarverfahren übertragen wird.
+.
ul
if
Bn
In
Zeit
00101001 Bild 9.15 Pulsecodemodulation
9.3
Übertragung des Datenstromes
93.1
Multiplexverfahren
Ein Grundproblem der Übertragungstechnik ist die Vielzahl der einzelnen Datensendungen und Kommunikationsverbindungen, die zur Vermeidung von lan-
gen Wartezeiten eine entsprechende Anzahl an Übertragungswegen erfordern. Da aber Übertragungswege stets mit hohem Kostenaufwand verbunden sind und der Übertragungsbedarf typischer Verbindungen wesentlich kleiner als die Kapazität einer Strecke ist, empfiehlt sich die funktionale Zusammenfassung mehrerer Verbindungswege. Diese wird realisiert durch eine Aufbereitung des Signals auf der Sendeseite und eine entsprechende Verarbeitung auf der Empfangsseite, das sogenannte Multiplexen (Vervielfachen) des Übertragungskanals.
MULTIPLEX
FREQUENZMULTIPLEX
SYNCHRON
ZEITMULTIPLEX
ASYNCHRON
Bild 9.16 Übersicht über die Multiplexverfahren 215
Multiplexen bedeutet, daß eine Übertragungsstrecke gleichzeitig für mehrere Vegbindungen verwendet wird. Dazu müssen an den beiden Enden der Übertragungsstrecke entsprechende Einrichtungen, die Multiplexer, vorhanden sein. In Bild 9.16 sind die gängigsten Verfahren zur Unterbringung mehrerer Signale auf einem Medium, die im folgenden erläutert werden, dargestellt. 932
Zeitmultiplex-Verfahren
Beim Zeitmultiplexverfahren (TDM = time division multiplexing) wird die ver-
fügbare Übertragungskapazität eines Mediums durch einen Multiplexer auf verschiedene Kommunikationspartner aufgeteilt. Dies geschieht dadurch, daß die
insgesamt zur Verfügung stehende Übertragungszeit des Übertragungskanals je-
der einzelnen Station nur für gewisse Zeiträume zur Verfügung gestellt wird. Durch die Verschachtelung der Zeichen bzw. Bitgruppen der Daten mehrerer Stationen wird so eine Quasi-Gleichzeitigkeit erreicht.
Realisiert wird dies, indem die Multiplex-Einrichtungen (Mux) mehrere Teilnehmerstationen A, B, C usw. zusammenfassen und deren parallel zur Übertragung anliegenden Daten in sequentielle Datenströme umwandeln. Die gemultiplexten Kanäle werden dann auf Multiplexleitungen übertragen, die durch Vermittlungsstellen untereinander verbunden sind. Auf diese Weise können auch Teil-
nehmer unterschiedlicher Multiplexer miteinander Daten austauschen. Die Zeitmultiplex-Verfahren wird technisch auf zwei Arten durchgeführt, dem synchronen- und dem asynchronen Zeitmultiplex-Verfahren. 9.3.2.1
Synchrones Zeitmultiplex-Verfahren
Die Nachrichtenübertragung erfolgt verbindungsorientiert, d.h. vor dem Austausch von Nachrichten der beteiligten Endgeräte wird in allen Vermittlungseinrichtungen zwischen Sender und Empfänger eine feste Zuordnung der Kanäle
geschaffen (Verbindungsaufbau).
Das synchrone Zeitmultiplex-Verfahren, auch SFDM-Verfahren (STDM = synchronous time division multiplexing) genannt, setzt synchron zueinander arbeitende Einrichtungen voraus (Bild 9.17).
Dazu wird parallel zum Datensignal ein Steuersignal übertragen, das die Synchronisation des Abtastvorganges nach jedem
216
Intervall sichert. Das Medium
wird quasi kurzzeitig in festen, wiederkehrenden Intervallen an jeden Kanal angeschlossen. Steuerung _
nr
Steuerung =
Sendekanäle
Übertragungskanal
Empfangskanäle
Bild 9.17 Synchrone Zeitmultiplexsteuerung
In Bild 9.18 werden beispielsweise vier Kanäle A,B,C,D
angenommen.
Der
Multiplexer tastet alle vier Leitungen gleichmäßig zyklisch ab und übernimmt je Zyklus und Station eine konstante Datenmenge auf die Mux-Leitung (auch trunk genannt). In diesem Beispiel hat sie die vierfache Übertragungsrate eines einfachen Kanals. Unabhängig davon, ob eine Leitung zum Abtastzeitpunkt Daten zur Übertragung anbietet oder nicht, wird vom Multiplexer ein Übertragungszeitschlitz (slot) des Übertragungskanals mit dem Inhalt des jeweiligen Leitungs-
puffers gefüllt. Pro Abtastung wird beim synchronen Verfahren ein Zeichen (1Byte = 8 bit) übernommen.
Je Abtastzyklus werden dabei alle Stationen einmal bedient und die Mux-Leitung jeweils für die Dauer eines Zeitschlitzes verfügbar gemacht. Die Abtastwerte eines Zyklus werden in einem Rahmen zusammengefaßt, der die Abtastwerte der einzelnen Teilnehmer (oder keine Information) überträgt.
Die einem Teilnehmer in den ständig aufeinanderfolgenden Rahmen zugewiesenen Zeitschlitze bilden einen quasi kontinuierlich nutzbaren Übertragungskanal mit konstanter Übertragungsrate. Bei k Zeitschlitzen pro Rahmen ergibt sich so
für die Mux-Leitung die k-fache Übertragungsrate eines Kanals. Empfangsseitig werden die Kanäle des gemultiplexten Datenstroms wieder durch eine entsprechende Demultiplexeinrichtung (DEMUX) auf die einzelnen Teilnehmerleitungen aufgeschlüsselt. Eine solche ist bereits in Bild 9.17 integriert.
217
2:1
Zyklus
— c3 83
,D2 C2 B2
A2ıD1
Ci Bi
Ati
' 1
—— a — 1
®
Daten
'
2.
Rahmen
i
1.
Rahmen
Teilnehmer-Kanäle Kanal
D
Kanal
Bild 9.18 Synchrones Zeitmultiplexverfahren
Die Datenübertragungsraten der Teilnehmerleitungen, die Zahl der Kanäle und
die Übertragungsrate der Mux-Leitung können anwendungsspezifisch gewählt werden. Der Multiplexer hat keine Vermittlungsfunktion, sondern sammelt die Datenströme von den Teilnehmerstationen. Das STDM-Verfahren teilt die Übertragungskapazität der MUX-Leitung fix unter die am Mux angeschlossenen Teilnehmer auf. Daraus resultiert, daß die Kapazität der Kanäle nicht optimal, sondern nur
je nach dem Verkehrsverhalten der Stationen genutzt wird. Besonders bei Teilnehmern mit burst-mode-Verkehr (dies ist Verkehr mit kurzzeitig großem Datenaufkommen,
sonst aber nur geringen
Datenmengen)
sind die Kanäle
schlecht ausgenutzt. Dies läßt sich durch eine Beschränkung der Lebensdauer einer Verbindung oder durch asynchrones Zeitmultiplexverfahren umgehen.
218
Heutige für die Datenübertragung genutzte Netze (Fernsprechnetz und Integriertes Daten-Netz IDN) sind allerdings nur mit groBen Schwierigkeiten in der Lage, diese Technik wirtschaftlich umzusetzen, denn die Vermittlungskapazität ist zu klein und der Vermittlungsvorgang dauert bei 5-10 s zu lange. Aus diesem Grund wird das asynchrone Zeitmultiplexen bevorzugt. 93.2.2
Asynchrones Zeitmultipäsxverfahren
Das statistische bzw. asynchrone Zeitmultiplexverfahren ATDM (asynchronous time division multiplexing) setzt im Unterschied zum STDM-Verfahren mehr Intelligenz in den Stationen voraus. (In der Literatur findet man für dieses Verfahren manchmal auch die Abkürzung STDM = statistical time division multiplexing, was zu Verwechslungen mit dem synchronen Zeitmultiplexverfahren führen kann.) Bei ATDM teilen die Stationen ihre Datensendungen in Blöcke von gegebener maximaler Länge auf. Dabei enthält jeder Block im Kopf Adreß-
und Steuerinformationen (Bild 9.19).
Für die Struktur der Blöcke (Kopf, Umfang der Nutzdaten) gibt es feste Vor-
schriften. Sie sind Teil des Schicht-2-Sicherungsprotokolls gemäß OSI-Modell. Verfügen die eingesetzten Multiplexer über eigene Verarbeitungskapazitäten, so können die zu übertragenen Blöcke entsprechend dem gewählten Sicherungsprotokoll gerätespezifisch gebildet werden (z.B. PAD- Einrichtung am Datex-PNetz).
Block 1
Block 2
Block 3 zum Sender
a
Bild9.19 Aufteilen der Nachricht in einzelne Blöcke
Im Gegensatz zum STDM-Verfahren kommt das ATDM-Verfahren ohne einen der Nutzdatenübertragung vorausgehenden Verbindungsaufbau aus. Die Adres-
219
sierungsdaten im Kopf jedes Blockes werden für die Vermittlung an den Empfänger genutzt. Bild 9.20 verdeutlicht den Multiplexvorgang beim ATDM-Verfahren eines asynchronen Multiplexers, auch logischer Multiplexer (LM) genannt.
A
A2
Ai
u.
ATDN - Leitung
Bild 920 Asynchrones Zeitmultiplexverfahren
Die einzelnen Teilnehmerstationen legen die gemäß dem angewandten Sicherungsprotokoll als Blöcke strukturierten Daten jeweils im Moment des entstehens im Leitungspuffer ab. Über den logischen Multiplexer werden diese dann se-
quentiell auf das Übertragungsmedium gegeben und dort übertragen. Allerdings werden lange Nachrichten, die aus mehreren Blöcken bestehen, nicht unbedingt zusammenhängend
220
übertragen. Beispielsweise werden die von Station A syn-
chron erzeugten Blöcke Al und A2 nicht direkt aufeinander folgend, sondern
verschachtelt mit anderen Blöcken, d.h. asynchron zueinander übertragen. Der Begriff asynchron bezieht sich also nicht auf die Datenbits innerhalb eines Blockes - diese werden synchron übertragen - sondern auf die zusammengehöri-
gen Blöcke einer Nachricht. Ihr zeitlicher Abstand auf dem Übertragungsmedium unterliegt nicht wie beim statistischen Multiplexen festen zeitlichen Gesetzmäßigkeiten. Vielmehr handelt es sich beim asynchronen Multiplexprotokoll um ein Protokoll mit quasi zufälligem Zugriff der einzelnen Stationen auf das Medium. Beispiele solcher Protokolle sind Polling, unabhängiges Anfordern (independent request), geordnete oder zufällige Zugriffsprotokolle von LAN und ATM (Asynchronus Transfer Mode). Die Übertragungsraten zwischen dem LM und den verschiedenen angeschlosse-
nen Stationen können unterschiedlich groß sein. Die Nutzdatenmenge eines Blockes kann zwischen 0 Bit (es wird praktisch nur der Kopf des Blockes gesendet) und einigen hundert Byte (Kopf plus Nutzdaten) bis zur festgelegten ma-
ximalen Länge variieren. Die Pufferung der Daten vor der Übertragung, die beliebig wählbare Häufigkeit der Abtastung einzelner Stationen und die Wahlmöglichkeit der pro Abtastung zu übernehmenden Zahl von Blöcken einer Station
machen das ATDM-Verfahren sehr flexibel und erlauben eine besonders effiziente Ausnutzung der ATDM-Leitung. Dies wird noch dadurch unterstützt, daß das ATDM-Verfahren die Übertragungskapazität der Mux-Leitung dynamisch den Stationen nach ihrem aktuellem Transportbedarf zuweist. D.h. die Zuteilung erfolgt nicht statisch wiederholend, sondern dynamisch nach dem Bedarf des Senders. Das asynchrone Zeitmultiplexen eignet sich deshalb besonders für burst-mode-Verkehr zwischen den Datenstationen. Allerdings kann sich das ATDM-Verfahren auch nachteilig bemerkbar machen, denn bei geringer Verkehrsauslastung der Mux-Leitung (bis etwa 70 %) hat es zwar Zeitvorteile gegenüber dem kanalvermittelnden Verfahren, bei größerer Auslastung (mehr als 70 %) wirkt sich der Verwaltungsaufwand beim ATDMVerfahren jedoch nachteilig aus.
Empfangsseitig wird der gemultiplexte Datenstrom wieder in die einzelnen Datenströme aufgeteilt und an die jeweilige Empfängerstation weitergeleitet. Hierzu wertet ein mikrorechnergesteuerter Demultiplexer die Adressinformation im Kopf aus. 221
933
Frequenzmultiplex-Verfahren
Durch relativ einfache Maßnahmen läßt sich die obere Grenzfrequenz (maximale Frequenz, bei der eine gute Übertragung möglich ist) einer zweiadrigen Leitung in den Bereich bis zu 30 MHz legen, so daß eine breitbandige Übertragung möglich ist. Da Telefonsprache allerdings nur ein schmales Spektrum (Bandbreite der Spektralzerlegung eines Signals; zur Spektralzerlegung siehe Kapitel 9.3.3) von 3100 Hz benötigt, werden im Fernsprechnetz zur besseren Nutzung des Übertragungsmediums beim FDM-Verfahren (FDM = frequency
division multiplexing) mehrere schmale Frequenzbänder gleichzeitig über das Medium übertragen.
Technisch realisiert wird dies, indem eine Reihe unterschiedlicher Trägerfrequenzen mit den zu übertragenden Nachrichten moduliert wird. Üblicherweise wird die Amplitudenmodulation verwendet (CCITT-Empfehlung
V60 für die
Trägerfrequenztechnik). Dabei wird gemäß Bild 9.21 den drei Trägersignalen (Kanalträger) mit den Frequenzen
12, 16 und 20 kHz je ein Fernsprechkanal
aufmoduliert. Um Übertragungskapazitäten zu sparen, wird von den beiden entstehenden Seitenbändern das untere nach der Modulation unterdrückt (ESB-AM
Kapitel 9.3.3). Damit sich die Frequenzen der Sprachkanäle nicht überlappen, werden je Kanal 4 kHz anstelle der benötigten 3,1 kHz vorgesehen, d.h. der so-
genannte Trennabstand zwischen den einzelnen Kanälen beträgt 0,9 kHz.
Anschließend werden die drei Signale auf einen Vorgruppenträger moduliert, Vorgruppe 1 z.B. auf 84 kHz, und je vier Vorgruppenträger zu einer Primärgruppe zusammengefaßt. Diese werden bereits nach CCITT-Empfehlung V.35
oder V.36 für Übertragungen mit Modems für Übertragungsraten zwischen 48 und 72 kbit/s eingesetzt. Aufbauend hierauf ist es in der Telefonie üblich, fünf Primärgruppen auf Trägerfrequenzen zwischen 420 und 612 Hz zu modulieren und zu einer Sekundärgruppe mit 60 Kanälen zusammenzufassen. Fünf Sekundärgruppen bilden weiter eine Tertiärgruppe mit 300 Kanälen (812-2044 kHz), und 3 Tertiärgruppen bilden eine Quartärgruppe mit 900 Sprachkanälen (8516-12388 kHz). Anschaulich stellt sich die Übertragung als eine Aneinanderreihung der einzelnen Seitenbänder dar
(Bild 9.22). Empfangsseitig werden die einzelnen Kanäle durch Filter getrennt.
222
Kanal 300..3400 Hz —> —> >
12KHz 16KkHz 20 kHz
—
12kHz
—>
16KHz
>
20 kHz
>
12 kHz
>
16 kHz 20 kHz
gA—e
12KHz
> —>
16KHz 20 kHz
MH
Vorgruppenträger
Kanalträger
Vorgruppe 1 > 84 kHz
u
}
Vorgruppe 2
g
| MM
Vorgruppe 4
| _> 96 kHz
Primärgruppe
Ba,
>
+
120 kHz
108 kHz
Sekundärgruppe
RSS
J
—
516 kHz
Primärgruppe 4 —n
564 kHz
Primärgruppe 5
—>
£77
Bild 9.21 Frequenzmultiplexverfahren (A)
612KHz
DS
nn... 612 kHz mit 60 Kanälen
Seitenband der Quatenärgruppe
Seitenband einer Sekundärgruppe Seitenband einer Primärgruppe
Bild 9.22 Frequenzmultiplexverfahren (B)
Kennwerte für Multiplex-Techniken internationaler Schnittstellen zwischen synchronen Datennetzen sind in den CCITT-Empfehlungen X.50/X.50bis und X.51-
bis festgelegt. 9.3.4
Amplitudenmultiplex-Verfahren
Entsprechend der Unterteilung des Mediums im Zeit- oder Frequenzbereich in mehrere Kanäle kann auch der Amplitudenbereich eines Übertragungskanals in mehrere Unterbereiche aufgeteilt und dieser verschiedenen Nachrichtenkanälen zugewiesen werden (Bild 9.23).
Diese Übertragungstechnik erfordert, daß sich das zu übertragende Signal stets in dem seinem Kanal zugewiesenen Amplitudenbereich bewegt und die Signale der anderen Kanäle nicht schneidet. Ferner muß das Amplitudenmultiplexverfahren immer auch Zeitmultiplex beinhalten.
Der Vorteil derartiger Systeme liegt auf der Verarbeitungsseite, da die Kanalzuweisung nach der gerade herrschenden Amplitude des Signals erfolgen kann und kein zusätzlich gesendetes Steuersignal erfordert. Zur Festlegung der Amplitudenschranken für die Kanalzuweisung bezieht man sich meist auf Relativwerte,
wobei
als Bezugsgröße
die Maximalamplitude
dient. So liegt der Synchronpegel aus Bild 9.23 bei 100%, und die einzelnen Signalpegel teilen sich den Bereich zwischen 10 und 75%. 224
Synchronpegel Signalpegel Ki Signalpegel K2 Signalpegel K3
Signalpegel K4 Kanäle
A
B
Bild 923
C
D
Amplitudenmultiplexverfahren
225
10.
Ausblick
Eine Prognose, wie sich die Telekommunikation in der Zukunft genau entwickeln wird, ist nur schwer zu treffen. Sicher ist, daß die volkswirtschaftliche
Bedeutung der Telekommunikation in den nächsten Jahren weiter zunehmen wird.
Die Seite der Anbieter für Telekommunikationssysteme wird sich verringern. Einige Beobachter gehen davon aus, daß es 1995 im wesentlichen nur noch fünf große Unternehmen im Bereich der Telekommunikation in Europa geben wird. Die restlichen Anbieter werden zum Großteil in den Unternehmen dieser fünf aufgegangen oder vom Markt verschwunden sein. Die Postdienste werden weiter liberalisiert werden, in einem stärkerem Maße als
bisher geplant. Wesentliche Leitlinie wird dabei das "Grünbuch” der Europäischen Gemeinschaft bleiben. Dadurch wird es zu einem verstärkten Wettbewerb
um den Kunden kommen. In der Konsequenz werden die Preise für die meisten Dienste fallen. Auf drei Bereiche dürfte sich dies besonders auswirken: « Es kann erwartet werden, daß die Preise für Mietleitungen auf ein ähnliches Niveau wie in Großbritannien fallen werden. Dort wurde die Tarifstruktur von British Telecom für Mietleitungen so geändert, daß kürzere Leitungen teurer wurden. In diesem Bereich befindet sich British Telecom nicht in Konkurrenz. Im Weitverkehrsbereich aber, in dem sich British Telecom in Konkur-
renz befindet, sind die Preise drastisch gefallen. Beobachter erwarten eine ähnliche Entwicklung für Deutschland, wenn Netzwerkbetreiber (etwa im Bereich Mobilfunk) ebenfalls solche Dienste anbieten werden.
« Ebenso fallen werden die Kostenfaktoren für Leitungen mit großer Übertra-
gungsgeschwindigkeit. Schnelle Leitungen werden verglichen mit langsameren billiger werden. Der derzeitige Faktor ist 10:1, d.h. zehn 64-kbit/s-Leitungen haben den Preis einer 2-Mbit/s-Leitung. Internationaler Standard ist 3:1. « Im Bereich des Mobilfunks beginnt die Deutsche Bundespost sich, auf Konkurrenz einzustellen. Die monatlichen Grundgebühren für das C-Netz sind soeben gesunken, und es ist zu erwarten, daß die Erläuterungen zur Tarifstruktur der Deutschen Bundespost Telekom in diesem Buch zwar weiter Gültigkeit
besitzen, die einzelnen Preise vermutlich aber sinken werden.
227
Ein weiterer Effekt des Wettbewerbs
wird sein, daß sich die Anzahl
der Merk-
male (Optionen) bei den angebotenen Diensten erhöhen wird (vergleiche Vereinigte Staaten). Die Qualität der Dienste wird sich erhöhen.
Eine Erhöhung der Dienste-Qualität besteht z.B. in der Erstellung detaillierter Rechnungen oder in einer schnelleren Verfügbarkeit der Dienste nach einem Be-
stellungseingang. Die beiden erwähnten Verbesserungen setzen im wesentlichen
eine verbesserte Netzwerkverwaltung voraus, d.h. eine Verbesserung der Programmsysteme zur Netzwerkverwaltung. Im Bereich der Netzwerk-Manage-
mentsysteme wird allgemein der wesentliche Verbesserungsschritt in den nächsten Jahren erwartet.
Viele Aussagen lassen sich dadurch gewinnen, daß die Marktentwicklung der vergangenen Jahre in den Vereinigten Statten und in Großbritannien näher untersucht wird, da in diesen beiden Ländern
die Liberalisierung wesentlich eher
begonnen hat als in Deutschland. Begonnen hat die Liberalisierung der Postdienste in Deutschland wie geplant mit
der Teilung der Deutschen Bundespost in ihre drei Bereiche. Durch den unerwarteten Anschluß der ehemaligen DDR hat schleunigt, denn die benötigten Finanzmittel frastruktur können nicht von der Deutschen bracht werden. Für die Deutsche Bundespost
sich Liberalisierung wesentlich befür die Emeuerung der dortigen InBundespost Telekom alleine aufgeTelekom steht dabei nicht mehr so
sehr die Modernisierung der Dienste in den alten Bundesländern im Vordergrund als vielmehr die “Erschließung” der ehemaligen DDR. So werden in die Lizenzvergabe im Bereich Mobilfunk insbesondere die Bereiche der fünf neuen Bundesländer einbezogen (Beispiel: Bündelfunkausschreibung Anfang 1991). Das "Grünbuch" der Europäischen Gemeinschaft und die Pläne des Bundesministeriums für Post und Telekommunikation und der Deutschen Bundespost Telekom wurden vor der unerwarteten Wende gemacht. Die Liberalisierung des Postmonopols
hat viele Firmen
dazu
angeregt,
ihre
Netzwerke neu zu designen. Zur Zeit boomt der Ausbau von privaten Netzen zur Datenkommunikation. Viele Unternehmen planen, sich große Netze zuzulegen und die Überkapazitäten an Partner oder andere weiter anzubieten. Oft ist dabei
die Integration von Sprache mit eingeplant.
Für die meisten Firmen steht dabei die Idee im Vordergrund, ein einheitliches Transportnetz als "Corporate Network" (Firmennetzwerk) zu schaffen, um die
teure Bandbreite möglichst gut ausnutzen zu können. Fällt der Preis für die Res228
source Bandbreite, so sind vollkommen
andere Designs von Firmennetzwerken
denkbar. So ist zur Zeit das Konzept des vermaschten Netzwerks in der Regel zu teuer für Firmen einer mittleren Größenordnung. Aus diesem Grund dominieren noch sternförmige WAN den Bereich der Firmennetze. Mit dem Fall der Mietlei-
tungspreise wird es aber zunehmend rentabler, die Knoten untereinander zu vermaschen. Dadurch entsteht die Möglichkeit des Reroutings. Damit wiederum werden Protokolle, die ein Rerouting unterstützen, wie etwa X.25 oder Frame Relay, für Firmen interessanter. Zudem erlauben solche Netze, wenn sie heute geschickt entworfen werden, später die gewünschte Integration. Ob sich solche Konzepte ohne weiteres in die Tat umsetzen lassen, bleibt abzu-
warten. Dienste lassen sich in einem Wettbewerbsumfeld möglicherweise nicht so einfach verkaufen wie geplant. Anderseits läßt sich - wie schon erwähnt hoffen, daß die Kosten für Mietleitungen allgemein fallen, was die laufenden
Kosten des Betriebs solcher Netzwerk senken würde. Natürlich erzeugt der fallende Preis eine Konkurrenz für die Netzwerke, dem durch das Anbieten geeig-
neter Dienste entgegengewirkt werden muß (Value-Added-Prinzip).
Die Fortentwicklung der Technologien für die Telekommunikation wird so rasant fortschreiten wie bisher. Die Übertragungsraten werden voraussichtlich weiter steigen und immer neue Dienste und Anwendungsmöglichkeiten erschlie-
ßen. Die Entwicklungen werden aber auch immer teurer und nur große Firmen werden sie sich in Zukunft noch leisten können. Die Entwicklung der Schaltungen und der Software stellt immer mehr Firmen vor erhebliche Investitionspro-
bleme. (Beispiel: die Softwareentwicklung für bestimmte Endgeräte kann durchaus mehrere Mannjahre in Anspruch nehmen, was bei heutigen Kosten dann Investitionen im Bereich von mehreren Zehnmillionen DM bedeutet.) Die Ent-
wicklung in diesem Bereich bedeutet dann, wie schon oben angedeutet, die Konzentration des Hersteller-Marktes.
Die Dienste werden weiter digitalisiert werden, was zu einem immer größeren Anteil an Software in der Vermittlungs- und Übertragungstechnik führt. Auch ist
es heute durchaus möglich, eine gleiche Hardware für zwei völlig unterschiedliche Zwecke einzusetzen, indem nur die funktionsbestimmende Software ausge-
tauscht wird. Viele Anbieter von Vermittlungs- und Übertragungssystemen ver-
bessern ihre Geräte oft "nur" durch fortlaufende Entwicklung der Software. Dadurch verlagert sich der Entwicklungsschwerpunkt zukünftiger Systeme immer weiter hin zur Programmentwicklung. Entscheidend für die Verfügbarkeit neuer Technologien ist somit nicht mehr so sehr der Produktionsbeginn der Hardware als vielmehr der Fertigstellungszeitpunkt der Software-Komponenten. 229
Weiter erhöhen sich durch die Verschiebung der Schwerpunkte von der Hardware hin zur Software die Anforderungen an die Software. Während die heuti-
gen elektronischen Komponenten von Telekommunikations-Systemen als relativ zuverlässig angesehen werden können, gilt das für die Software nicht in unein-
geschränktem Maße. Während für die Hardware-Standards für eine qualitativ
hochwertige Entwicklung und Produktion vorhanden sind, fehlen solche Stan-
dards im Bereich der Software fast gänzlich, und so herrscht bei einigen Anbieten im Bereich der Software-Entwicklung noch immer der Stil des “Quick and Dirty” vor.
Ausgelöst wird die Schwerpunktverlagerung hin zur Software auch durch die Tatsache, daß im wesentlichen eine erweiterte Software den Wünschen der Kunden hin zu immer komplexeren Diensten Rechnung trägt. Da in den meisten Fäl-
len die unterscheidenden Leistungsmerkmale durch die Software erbracht werden, führt die Wettbewerbssituation der Netzwerkbetreiber zu einer Steigerung der Ansprüche an die Software (mehr Leistungsmerkmale). Die fortschreitende Digitalisierung und die Verfügbarkeit von integrierenden
Protokollen wird dazu führen, daß Daten und Sprache bei der Übertragung gleich behandelt werden, als Ströme binärer Signale. Die Gleichbehandlung setzt voraus, daß die digitalen Systeme dem Realzeitaspekt natürlicher Sprache gerecht werden.
Das Standardisierungsgremium ETSI hat bezüglich der Sprachübertragung vor kurzem seinen Kurs geändert, weg von der ISDN-Idee. ETSI favorisiert nun die
Idee Voice-Over-Data, also die Idee, Sprachübertragung auf die Übertragung digitaler Daten aufzusetzen, anstatt eine fixe Kanalaufteilung von Bandbreite ein-
zusetzen.
Ethernet TCP/IP (IEEE 802.3) wird der zentrale erprobte Standard für LAN bleiben. LAN
Standards werden
weiter verbunden
werden, d.h. daß in Zukunft im-
mer mehr Übertragungen zwischen verschiedenen Standards wie z.B. zwischen
Token-Verfahren und Ethernet möglich sein werden.
Für die Integration von LAN in einem Gelände/Haus werden auf Glasfaserbasis DQDB und/oder FDDI II eingesetzt werden. Für die Errichtung von
MAN
wer-
den voraussichtlich diese beiden Standards ebenfalls zum Einsatz gelangen. Ein MAN
ermöglicht es einer Firma, Standorte im selben Großstadtbereich mit ho-
her Bandbreite zu verbinden. Dadurch lassen sich neue dezentralisierte Anwendungen andenken. Es entsteht ein Schichtenmodell, bei dem der Benutzer über 230
Workstations auf ein LAN zugreift und von dort aus auf das MAN. In den USA
beginnen sich solche Strukturen bereits zu entwickeln, wobei auch das MAN meist auf Glasfasertechnologie beruht.
Eine besonders interessante Variante für zukünftige Netzwerke ergibt sich durch den Einsatz von ATM-Vermittlungssystemen in Breitbandnetzen. Mit dieser Technologie könnten sich die Betreiber von TV-Kabelverteilnetzen zu Netzwerkbetreibern entwickeln. Im Zentrum ihres Verteilnetzes würden sie mit ATM-Vermittlungssystemen ganze Großstadträume mit hohen Übertragungskapazitäten und entsprechenden Diensten versorgen können, Durch eine Vernetzung dieser MAN
mittels Breitbandübertragungsmedien
wären sie in der
Lage, flächendeckende Netze zu errichten, die mit ihren riesigen Übertragungskapazitäten den vorhandenen Netzen Konkurrenz machen.
Als Vorläufer des ATM werden in der näheren Zukunft Frame Relay Systerne im Bereich der privaten Netze für hohe Übertragungskapazitäten zur Verfügung stehen und die effiziente Integration von Sprache und Daten ermöglichen (Voice-Over-Data). Auch für öffentliche Netze wird Frame Relay als Dienst ge-
plant. Bis zur Verfügbarkeit mit Standardtarifen dürfte nach Einschätzung der meisten Beobachter allerdings noch einige Zeit vergehen.
231
Stichwortverzeichnis 4-Bit-Code 5-Bit-CCITT-Code Nr. 2 6-Bit-Code 201 7-Bit-ASCI-Code 8-Bit-EBCDIC-Code (8+2)-Technik
196 196 195 197 199 187
A
Ablaufsteuerung ABM Abteilungsrechner
147 184 15
Accounting
54
Acknowledge ACX Adressfeld Aktionsplan Alignmentbit
s. ACX 198 185 18 187
Alohanet
128
AM 207 American Standard Code for Information Interchange s. ASCII Amplitude Amplitudenmodulation
207 s. AM
Amplitudenmultiplex-Verfahren 224 Analog-Digital-Wandler Analyse Anpassungseinrichtung
ANSI - American National Standards Institute Antwortzeit Anwendung Application Layer
ARM ASCII-Code
213 18 82
150 29£. 51 51
184 11, 81, 197
Asynchrone Kommunikation
100
Asynchrones Zeitmultiplexverfahren 179, 185, 219, 228 Asynchronous Balanced Mode 184 Asynchronous Response Mode 184 asynchronous time division multiplexing s. ATDM
Asynchronus Transfer Mode s. ATM Asynchronverfahren 203
ATDM 219. ATM 141, 186, 221 ATM-Vermittlungssystem 231 Auslösungspaket 172 Außendienst 13 Automation des Netzwerkbetriebs 52
B B-ISDN Backbone-Netzwerk
Backstep
Bandbreite
Bandwidthsplitting Banken
Banking Nodal Computer Basisband
Batch-Anwendung
Baud Baudot BCC-Check BCD-Dezimalzahlencode BEL Bell Benutzer des Netzwerkes Besitzer des Netzwerkes Betreiber des Netzwerkes
Betriebslösungen
148 21,43, 79
s.BS
210
83 13,17
15 205
101
202 s. Baud 190 192 f. 199 s. BEL 57 57 57
59 233
Betriebsmmanagement
54
Betrieb von Netzwerken betriebliche EDV-Struktur betriebliche Kommunikation
57 15 12
Binärcodeübertragung
193
Binary Coded Decimals Bipolarverfahren Bitübertragung
s. BCD 205 49
Block Check Character BNC Börse Börsennachrichtendienst Breitbandnetz Bridge Brouter BS Bündelfunk Büroautomation Bus
s. BCC 15 2 13 231 184 75 198 228 12 39
Blockbegrenzung
C
Camebridge-Ring
CAN Cancel
Carriage Return Carrier-Netzwerk
Carrier Sence Multiple Access CCIR CCITT CEPT Checksumme Cluster Controller Code
Code-Erweiterungszeichen Codierung Collision Detection
184
129 199 s. CAN
s.CR
65 s. CSMA 150 150, 158 150 188 44,76 11, 34, 191
199 205 130
Comite Consultatif International des
Radiocommunications s. CCIR Comite Consultatif Internationale de T&lEgraphique et
Tele&phonique s. CCITT Conference Europ£enne des Administrations des Postes et des Tel&ecommunications s. CEPT Configuration 54 cooperate network 5 Corporate Network
CRC-Check CR Cross Redundancy Code CSMA-Verfahren CSMA/CD-Verfahren
188 198 s.CRC 130 130, 161
D Dämpfung DATAPHONE Data Connecting Equipment Data Link Escape
93 51 s.DCE s. DLE
Data Link Layer 49 Data Terminating Equipment s. DTE Datenendeinrichtung s. DEE Datenfeld 185 Datenmißbrauch 36 Datennetzwerk
Datensicherheit Datensicherung Datenstrom Datentransfer Datenübertragungs-
einrichtung
Datenverarbeitungseinrichtung Datenverfälschung Datex-L Datex-P
234
228
14
36 49 202 168
s.DÜE
1 37 103 108
Datex-P10 Datex-P20 Datex-P32 Datex-P42 DCE DEE DEL Delaytime Delete Demodulation
Demultiplexeinrichtung DEMUX Deutsches Institut für Normung Dialog-Anwendung
Diensteintegration
113 114 115 115 69 44,69 199 93 s. DEL 210
s. DEMUX 217 s. DIN 102
27
Dienste 46 Digitalisierung 213 DIN 150 DIN 66003 197 Direktruf 125 Distributed Queue Dual Bus s. DODB DLE 198 DODB 145, 162, 230 DTE 69 DÜE 69 DVE-P 109, 166 DVST-L 103 DVST-P 109
E EBCDIC-Code 11, 81, 199 Echoverfahren 179 ECMA 150 EDI 16 EDV-Struktur 16 Effiziente und kundenfreundliche
Netzverwaltung
23
EIA
150
Einseitenbandübertragung
s. ESB
Electronic Industries Association elektrische Schnittstelle Element Management
s. EIA 33
Systems
s. EMS
EM Empfänger
199 7
Empfangsbestätigung
168
EMS End of Medium End of Text End of Transmission
53 s. EM s. ETX s. EOT
End of Transmisssion-Block
ENOQ Enquiry Entwicklungsmanagement Entwicklung betrieblicher Netzwerke
Envelope-Technik EOT Error Correcting Code Error Detecting Code
erweiterter BCD-Code ESB-AM ESC Escape
ETB Ethernet ETSI ETX
s.ETB
198 s. ENQ 54 17
182, 187 198 188 188
199 210 199 s. ESC
198 128,163 150, 152, 230 198
European Computer Manufacturers Association s. ECMA European Telecommunications
Standards Institute s. ETSI Extended Binary Coded Decimal Interchange Code s. EBCDIC 235
F
Facility-gemanagtes Netzwerk
66
Fault
54
FDDI FDM Fehlererkennung
143, 231 222 49
Fehlererkennungsverfahren 172, 188 Fehlerkorrekturverfahren 188 Fehlermanagement 54
Fehlermeldung
166
Fehlerpaket
172
Fehlerrate Fehlersicherung Fenstergröße FEP
30 f. 187 168 76
Fernschreibcode Festverbindung
195 173
FF
Fiber Distributed Data
Interface file Finanzbedarf Firmennetzwerk Flußsteuerung FM Folgenummer Formatsteuerzeichen
198
s. FDDI s.FS 3 228 171 210 168, 185 198
Form Feed
s. FEP
Fotodioden
90
Frame
180
Frame Check Field
185
Frame Relay frequency division
231 multiplexing
s. FDM
Frequencediversity Frequenzmultiplex-Verfahren
91 222
Frequenzwählverfahren Frequenz
176 207
236
Frequenzmodulation
s. FM
Front End Prozessor FS Funkstrecke
76 198 85,91
G
Gateway
80
Gebühren bei Direktruf Gebühren der Wählverbindungen Gebühren von Datex-L Gebühren von Datex-P Gerätesteuerzeichen Gesellschaft für Meß- und
126 122 106 117 199
Regelungstechnik
s.GMR
Gleichlaufverfahren 202 GMR 150 Grenzfrequenz 222 group s.6S Grünbuch 4 Grundbegriffe von Netzwerken 18 GS 198
H Halbduplex-Protokoll
184
Hardware HDLC-Frame herstellerspezifische Protokolle hierarchische Struktur
229 182, 191
Halbduplexbetrieb
99
s. HNP 17,42
High Level Data Link Check
182
Hilfskanal Historischer Netzaufbau HNP
99 75 159
Hochgeschwindigkeits-
netze Horizontal-Tabelle Host
s. HSLAN s.HT 76
HSLAN HT
142 199
I I-Frame IDN IEC IEEE IEEE 802 Standard IFIPS IFRB Information Informationsbit Informationssteuerzeichen Information Frame
Inkompatibiltät
183 130, 187 150 150 160 151 151 9 187 198 183
148
Installation des Netzwerks 59 Institute of Electrical and Electronic Engineers s. IEEE
Integrated Control
Integrationsmanagement
54
54
Integration verschiedener Dienste 27 Integrierte Sprach- und Datennetze s. IDN Intelligentes Netzwerk 51 Internationales Beratungskomitee für Fernsprechen und Telegrafie s. CCITT Intemational Eiectrotechnical Commission s. IEC International Federation of
Information Processing Societies
s. IFIPS
International Frequency
Registration Board s. IFRB Internationale StandardisierungsOrganisation s. ISO International Telecommunications Union
s. ITU
Interpretation einer Nachricht Investitionsrisiko
Investitionssicherung
10 4
148
ISDN 78, 148, 230 ISO 151 Isochronverzerrungsgrad 204 ITU 84,151
K Kanal
20
Kanalträger Kapazitätsgrenze
222 2
Knoten 80 Koaxialkabel 85 Kommunikation 1,7, 97, 165 Kommunikationsaufbau 178 Kommunikationskontrolle 41
Kornmunikationssteuerung Kommunikations-
steuerung
51
51,166, 173
Kommunikationsströme in Netzen Kommunikationsvorschrift
18 149
Kompatibilität Konfigurationsmanagement
148 54
Kontinentale Unterschiede Kontrollfeld Kontrollmechanismen in der
148 185
Ablaufsteuerung
35
Konverter Konvertierungsgerät Konzentrator
8l 44 44
Kostenmanagement Kostenrückgewinnung
54 65
Kosten beim Aufbau eines Netzwerks
61
L LAN
44, 71, 230
237
LAP-B 183, 183 LAP-D 186 Laserdiode 89 Lastverteilung 20 Lebenszyklus eines Netzwerks 58 LED 89 Leitungsmanagement 54 LF 199 Liberalisierung der Postdienste
Lichtleiter
LLC LM Local Area Network Local Bridge logical link control logischer Multiplexer Longitudinal Redundancy Check
LRC
M
MAC Main Frame MAN
Marktakzeptanz Marktstandard
Materialdispersion media access control
Medium
Mehrpunktverbindung
N
4,228
Lieferant der Übertragungswege
Line Feed
85
57 s.LF
160 220 s. LAN 72 s. LLC s. LM
Nachrichtenaustausch
Nachrichtengerät Nachrichtenstrecke Nachricht NAK Negative Acknowledge NET/MASTER Network Layer
s. LRC
systeme
147 147
Netzwerkkonzepte Netzwerkmanagement Netzwerktopologien Netzwerkverwaltung Netzwerk-Zugangspunkte Nil non-switched line Normal Response Mode
s. MAC
no retum to zero inverted
190
160 76 45,231
%
Normierung
7
125
Minimum Distance Table Mitrix-Netz Mobilfunk Modem
116 129 227 83
Modulation
207
1
8 7 9 198 s. NAK 53 49
Netzwerk-ManagementNetzwerk-Kontrollzenrum
Metropolitan Area Network s. MAN
238
Modulator 82 Multilink 184 Multilinkbetrieb 186 Multiplexer s. MUX Multiplexverbindungen 125 Multiplexverfahren 215 MUX 44, 78,83, 216 Mux-Leitung 217
no return to zero
NRM NRZ NRZI NUL NWM
23, 228
24
5 s. NWM 39 228 18 s. NUL 97 s. NRM 148
s. NRZI
s. NRZ
184, 186 193 193 199 51 f., 80
O
offene Systeme Operations
149 54
Optowandler 89 OSI-Modell 47 £., 53, 72, 75, 153, 165, 219
Overhead
183
P
P-SAP
161
Packet Packet Assembler
180
Disassembler PAD Papierloses Büro
s. PAD 44, 77,179, 219 12
Parallele Übertragung
PC PCM PDM Performance
Permanente Verbindung Personal Computer Phasendifferenzmodulation Phasenmodulation
Physical Layer physical service access point Planning Planungswerkzeuge PM Polling
203
15,71 213 212 54 97 s. PC s. PDM s. PM
49
s. P-SAP 49 25 211 178
Primärgruppe
222
Primärstation Privates Netzwerk
178 64
Privatisierung Probeinstallation Probleme der Datenkommunikation
3 58 31
Prognose Programmability Programmanagement
Programmentwicklung
227 54 54
229
Protokol 11, 33, 47, 147, 153 Protokolle von Datex-L. 153 Protokolle von Datex-P 153 Protokolle von ISDN 164 Prozedur 166 Prüfbit 49 Prüfwort 191 Pulscodemodulation s. PCM Pulswählverfahren 176
Q
Qualität der Dienste Qualität von Netzwerken Quantisierung
228 29 205
R R-Serie Randknoten Raumdiversity record Reichweite Remote Bridge
Repeater Representation Layer Request for Information
Request for Quotation Rerouting return to zero RflI RfQ Richtfunk
Ring
158 41 92 s.RS 45 73
8 51 s. Rfl s. RfQ 20, 166, 174 s.RZ 58 58 92
41
Router
74,184
Routing Database Master Routing Table
119 74,119 239
Routing Vector Table
119
RS Rücksetzaufforderung
205 170
Rufannahmepaket
167
RZ
S
S-Frame Satellitenfunk Satellitennetz Schalenmodell Schichten Schnittstelle Schraubanschluß Schrittgeschwindigkeit SDLC SDLC-Protokoll Security
Sekundärstation Semipermanente Verbindung Sendegeschwindigkeit Sender
Serielle Übertragung
Session Layer Shift-In Shift-Out Shortlist SI Sicherheit Sicherheitsmanagement Sicherungsverfahren Signalaustausch
Signalverstärker Signal Simplexbetrieb slot SNA so Software 240
193 183 93 83 43 58 147 88 202 178, 186 182
54
178 97 202 7
203
51 s.SI s.SO 58 199 52 54 179 34
82 201 98 217 186 199 230
SOH sP Space
Spektralzerlegung Standard Standardisierungsgremien Standleitung Start/Stop-Verfahren
Start/Stop-Flag Startbit
Start of Heading Start of Text
statistical time division multiplexing Statusbit STDM Stern Steuermeldung
Steuerzeichen Stopbit STX SUB Substitute Character
198 199 s.SP
208 33,147 150 97 179, 203
184 179
s. SOH s.STX
s. STDM 187 216 ff. 39 166
195 179 198 199 s. SUB
Supervisory Frame
183
Verfahren synchrone Kommunikation
216 100
Switch SYN Synchrones Zeitmultiplex-
Synchronisation
Synchronous Data Link
Control Synchronous Idle
synchronous time division
multiplexing Synchronverfahren Syntax und Semantik System Network
Architecture
80 198
179
s. SDLC s.SYN s. STDM 203 51 s. SNA
T
Übertragungssteuerzeichen
Taktsignal Takt Tap-Anschluß TCPAP TDM
179 202 88 230 216
Teilliberalisierung Telefonnetz
3 119
Telefonverbindung Telekommunikationsnetz Terminal
Terminalcontroller time division multiplexing Token Token Bus Token passing Token Ring
topologischer Aufbau Trägersignal Transcode Transitdelay Transparenz des Netzwerks
Transponder Transport Layer Trennabstand
Trunk Group Distance Table trunk
U
U-Frame U.N.M.A.
175 14 16, 70
180 s. TDM 130 133 130, 161 132
39 207 196 30 29, 71
82 49 222
116 217
183 53
Übertragungsfehler 172, 205 Übertragungsgeschwindigkeit 202 Übertragungsgüte 203 Übertragungskapazität 19 ff. Übertragungskosten 49 Übertragung 69 Übertragungsmedien 85
198
Umlenken
20
Umschaltzeichen 195 Unified Network Management Architecture s. U.N.M.A. United States of America Standard Code for Information Interchange s. USASCI unit s. US Unnumbered Frame 183 Unterbrechungspaket
171
Unterbrechung des Sendens
170
Unternehmeretzwerk
5
USASCI US
197 198
V V-Serie
157
Value-Added-Prinzip Value Added Network VAN VDE VDI
63, 229 s. VAN 64 150 150
Verband Deutscher Elektrotechniker
s. VDE
Verbindungsaufbau
167, 174, 216
Verbindungsanforderungspaket Verbindungsarten verdrilltes Kupferkabel
Verein Deutscher Ingenieure
Verfälschung der Daten Verfügbarkeit Vermascht
vermittelndes Netz Vermittlung Vermittlungssystem Versicherung
Vertical Redundancy Check
Vertical-Tabelle
166 97
85 f.
s. VDI
172 29 42
20 49,69 177 1,13, 17
s. VRC
s.VT
241
Verzerrung Verzögerungszeit
Voice-Over-Data Volkswirtschaft
204 93
230 3
volkswirtschaftliche Bedeutung der Telekommunikation 227
Vollduplexbetrieb
99
Vorgruppenträger
222
VRC VSAT VT
W
Wählverbindung WAN Wettbewerbsfähigkeit Wide Area Network
Workstation
X
X-Serie X.25-Protokoll X.25 als Softwareimplementierung
Z
Zeichen-Code Zeitmultiplex-Verfahren Zentralknoten
Zuführungsschicht Zugriffsschicht Zukunft Zwei-Schichten-Konzept Zweigstellenrechner Zweitwegewahl
242
179, 10 84,94 199
173 46, 229 1 s. WAN 15, 71
156 158 159 194 216 41
44 21,43 227 21 15 166
Literaturhinweise Albensöder, Albert: Netze und Dienste der Deutschen Bundespost TELEKOM; Heidelberg, v.Decker’s, 1990. Brand, Willi (Hrsg.): Neue Informations- und Kommunikationstechnologien in der kaufmännischen Verwaltung; Alsbach/Bergstr., Leuchtturm Verlag, 1989.
Bundesverband der Deutschen Industrie: Telekommunikation: technologische, ökonomische und ordnungspolitische Herausforderungen; Dokumentation eines Symposiums des BDI am 1. Juni 1987 in Köln; Köln, 1987. CCITT-Empfehlungen, Intemationale Standards; Heidelberg, v. Deckers, versch. Jahrgänge. Del Re, E.: Satellite systems integrated with the terrestrial cellular network for mobile communications; Paris, European Space Agency, 1989. Dodel, Hans; Baumgart, Michael: Satellitensysteme für Kommunikation, Fem-
sehen und Rundfunk, Theorie der Technologie; 2. Aufl., Heidelberg, Hüthig, 1990.
Göhring, Hans-Georg; Kauffels, Franz-Joachim: Token Ring: Grundlagen, Stra-
tegien, Perspektiven; Bergheim-DATACOM, 1990.
Hamming, Richard W.: Information und Codierung; Weinheim, VCH,
1987.
Horn, Uwe (Hrsg.): Analoge Übertragungstechnik mit Techniken für Betriebsabwicklung; 3. Aufl., Heidelberg, v. Decker’s,
James, Mike: PC-Netzwerke:
München, tewi-Verlag, 1990.
1984.
preiswerte Lösungen
für Hard-
und Software;
Kauffels, Franz-Joachim: Einführung in die Datenkommunikation; Pulheim, DATACOM-Buchverlag, 1989.
3. Aufl.,
Kauffels, Franz-Joachim: Netzwerk-Management, Einführende Bestandsaufnahme und Ausblick; Serie in DATACOM,
Teile IIV, Hefte 3,4,6,7/1989.
Klevers, Thomas: Systematik zur Analyse des Informationsflusses und Auswahl eines Netzwerkkonzeptes für den planenden Bereich, ein Beitrag zur Planung
243
integrierter Informationssysteme; Aachen, Technische Hochschule, Dissertation, 1990. Meulen, Helmut an de: Systems
network architecture: SNA,
Grundlagen main-
frame-orientierter Netze; Bergheim, DATACOM-Buchverlag,
1990.
Nussbauer, Henri J.: Computer communication systems; Bd. 1: Data circuits,
design, error detection, data links; Bd. 2: Principles, design, protocolls, 1990.
Preßmar, Dieter B.: Büroautomation (Schriften zur Unternehmensführung; 42); Wiesbaden, Gabler, 1990. Schümmer, Martine: Local area networks for manufacturing environments with hard real time requirements; Aachen, RWTH, Fachgruppe Informatik, 1989. Siemens: Multiplex- und Leitungseinrichtungen (Telkom-Report: Special; 10); Berlin (u.a.), 1987. Suppan-Borowka (u.a.): ETHERNET-Handbuch;
Bergheim-DATACOM,
1987.
Ungerer, Herbert: Telekommunikation in Europa: freie Wahl für den Benutzer im europäischen Binnenmarkt des Jahres 1992; Luxemburg, Amt für Amtl. Veröff. der Europ. Gemeinschaften,
1989.
Universität Karlsruhe: -Netzwerk-Management Kommunikation;
Seminar WS
und Hochgeschwindigkeits-
89/90, Interner Bericht der Universität Karls-
ruhe, Fakultät für Informatik, 1990.
Verein Deutscher Ingenieure: Bürokommuniktion ’88; VDI-Berichte Bd. 716; Düsseldorf, VDI-Verlag,
1988.
Welzel, Thomas: Modellierung und Leistungsbewertung lokaler Hochgeschwindigkeitsnetze; Wiesbaden, Dt. Universitäts-Verlag, 1990.
244
net-Buch Telekommunikation Schriftenreihe
der Zeitschrift für angewandte
Telekommunikation
net
Herausgegeben von Prof. Dr. Wernhard Möschel, Prof. Dr.-Ing. Karl-Ludwig Plank, Dr. Eckhart Raubold, Prof. Dr. Dietrich Seibt, Prof. Dr. Carl Christian von Weizsäcker
und Prof. Dr. Dres. h.c. Eberhard Witte.
Innerbetriebliche Telekommunikation
Praktische Empfehlungen ISDN im Inhaus-Bereich
und Anwender-Lösungen
für die wirtschaftliche Nutzung
von
von Knut Bahr (Hrsg.) 1991. XI, 108 Seiten, 41 Abbildungen, kartoniert, DM
32,- ISBN 3-7685-2890-1
Das vorliegende Buch wurde von einer Fachgruppe der Informationstechnischen Gesellschaft (ITG) im VDE erarbeitet. Die Mitglieder sind Anwender aus der Wirtschaft, Mitarbeiter von Firmen der Telekommunikationsindustrie, aus dem Bereich der Forschung und der Arbeitswirtschaft und Organisation. Es wendet sich an geschäftliche und gewerbliche Anwender von Telekommunikationsdiensten, insbesondere den Mittelstand und das Kleingewerbe, aber auch an Hersteller und Lie-
feranten von Endgeräten und InhausSystemen. Ausgehend von der heute gegebenen kommunikationstechnischen Praxis wird auf qualitative Kosten/Nutzengewinne, die sich für den Anwender
aus einem ISDN im öffentlichen und privaten Bereich ergeben können, hingewiesen. Das Buch @ gibt Beispiele dafür an, wie heute übliche kommerzielle Anwendungen und Inhausnetze aus ISDN Vorteile ziehen können bzw. sich daran anpassen las-
sen;
® macht Vorschläge für einen Einstieg in neue ISDN-Anwendungen im Inhausbereich, primär bei Kleinanwendem, die bisher kein Inhausnetz betreiben; @ zeigt Möglichkeiten des Zusammenwirkens von Inhausnetzen und öffentlichen ISDN (und zwar aus Anwendungssicht und unabhängig von einzelnen Herstellerlösungen) und der Kopplung einzelner, lokaler Inhausnetze
R. v. Decker’s Verlag, G. Schenck
Postfach 102640 - Im Weiher 10 - W-6900 Heidelberg 1
0320834
über ein öffentliches ISDN auf.
net-Buch Telekommunikation Bohriftenreihe der Zeitschrift für angewandte Telekommunikation net
Herausgegeben von Prof. Dr. Wernhard Möschel, Prof. Dr.-Ing. Karl-Ludwig Plank, Dr. Eckhart Raubold, Prof. Dr. Dietrich Seibt, Prof. Dr. Carl Christian von Weizsäcker
und Prof. Dr. Dres. h.c. Eberhard Witte.
Bürokommunikation und Akzeptanz
Benutzungsoberflüche ergonomisch gestalten - Technik richtig einfiihren - Folgen beherrschen Herausgegeben von Reinhard Helmreich.
1991. 261 Seiten. Broschiert. DM 54,-
ISBN 3-7685-0991-5
In der öffentlichen Diskussion um Bürkommunikation stehen technische Details oft zu sehr im Vordergrund. Für den praktischen Nutzen zählt jedoch nicht die Technik allein, sondern man muß auch die richtigen Funktionen zum Vorteil des Anwenders an den Büroarbeitsplatz bringen. Worauf es letztlich ankommt, ist die Akzeptanz beim Benutzer. Dieses Buch zeigt, wie sich die Akzeptanz planen läßt. Der Leser erhält eine umfassende Darstellung der Schritte und Maßnahmen,
die in den ver-
schiedenen Phasen technischer Innovation die Akzeptanz sichern, beim Entwurf, bei der Entwicklung und beim Einsatz der Bürokommunikation. Dabei wird nicht bloß der Wunsch nach einer benutzerorientierten Gestaltung formuliert, sondern es wird gezeigt, wie rnan eine solche Forderung umsetzen und in der industriellen Praxis erfüllen kann. Auf der Grundlage wissenschaftlicher Erkenntnisse zusammen mit praktischen Erfahrungen werden Handlungsanleitungen für eine Weiterentwicklung der Bürokommunikation gegeben,
deren Vorteil
darin besteht,
daß Akzeptanzprobleme erst gar nicht entstehen. Der
multidisziplinäre
Ansatz
macht
dieses
Buch zu einer unentbehrlichen Referenz für alle Personen, die mit Bürokommunikation befaßt sind. Ingenieure, Ergonomen, Arbeits-
wissenschaftler,
Systementwickler,
Entschei-
der, Organisatoren und Führungskräfte fordern heute einen solchen fächerübergreifenden Ansatz. Und schließlich werden zukünftige Benutzer mit diesem Buch in die Lage versetzt, nicht nur als Betroffene, sondern als Beteiligte zu argumentieren und so einen konstruktiven Beitrag bei der Gestaltung moderner Bürokommunikation zu leisten.
R.v. Decker’s Verlag, G. Schenck
Postfach 102640 - Im Weiher 10 - W-6900 Heidelberg 1
2 &3 aSs
CCITT-Empfehlungen der I-Serie: ISDN Das diensteintegrierende digitale Fernmeldesystem
Herausgegeben von Joachim Claus. Übersetzt von Horst E. v. Renouard und Joachim Claus.
Loseblattwerk im Ordner. Grundlieferung mit den Empfehlungen 1.100 - 1.257. Ca. 450 Seiten. DM 148,—. Seitenpreis der Ergänzungslieferungen DM -,42. ISBN 3-7685-3560-6
ISDN: CCITT-Standards
als Loseblattwerk
Die CCITT-Empfehlungen 1.100 bis 1.257 liegen bereits vor, die Serien 1.300, 1.400, 1.500 und 1.600 werden in rascher Folge nachgeliefert. Alle neuen
R.v. Decker’s Verlag, G. Schenck Im Weiher 10 - Postfach 10 2640 - W-6900 Heidelberg 1
0318791
Empfehlungen werden nach ihrer Verabschiedung übersetzt und durch Ergänzungslieferungen auf den neuesten Stand gebracht.
Der STANDARD-Bedarf für die Datenübermittlung Ein reibungsloser Datenaustausch weltweit ist nur möglich auf der Basis international verbindlicher Standards. Die hierfür vom CCITT in den „Blaubüchern” erarbeiteten Empfehlungen wurden ins Deutsche übersetzt und sind eine unentbehrliche Arbeitsgrundlage für alle, die sich mit Datenkommunikation befassen.
CCITT-Empfehlungen
der V-Serie und der X-Serie
6., neubearbeitete Auflage. Herausgegeben, übersetzt und bearbeitet von Dipl.-Ing. Walter Tietz, Postdirektor im FTZ Darmstadt
Datenübertragung über das Telefonnetz: Bd.1.1: Serle V.1-V.33.
1990. 490 S. Gb. DM 160,-. ISBN 3-7685-1190-1 Bd.1.2: Serie V.35-V.230, T.50, M.1010-M.1060 1991. 529 S. Gb. DM 170,-. ISBN 3-7685-0390-9
Datenübermittlungsnetze: Dienste und Leisiungsmerkmale, Schnittstellen Bd.2.1: Serie X.1-X.27. 1990. 543 S. Gb. DM 178,-. ISBN 3-7685-5089-3
Zusammenarbeit zwischen Netzen, mobile Datenübertragungssysteme Bd.6: Serie X.300-X.370 In Vorbereitung.
Mitteilungs-Übermittlungs-Systeme Bd.7.1: Serie X.400-X.408 1990. 507 S. Gb. DM 168,-. ISBN
3-7685-5789-8
Bd.7.2: Serie X.411-X.420 1990. 647 5. Gb. DM 198.-. ISBN 3-7685-5889-4 Rx. Decherin
FACHBLICHEREI
Bd.2.2: Serie X.28-X.32 und A.20-A.22. 1990. 425 S. Gb. DM 148,-. ISBN 3-7685-0690-8 Übertragung, Zeichengabe und Vermittlung, Neizaspekte, Unterhaltung und Verwaltungsregeln Bd.3: Serie X.40-X.181 In Vorbereitung.
Offene Kommunikationssysteme Bd.4.1: Serie X.200, X.208-X.213 1991. 484 S. Gb. DM 158,-. ISBN 3-7685-1390-4
Offene Kommunikationssysteme (OSI) Protokoll-Spezifikationen, Konformitätsprüfungen Bd.5.1: Serie X.220-X.225 1991. 421 S. Gb. DM 148,-. ISBN 3-7685-1490-0 Bd.5.2: Serie X.226-X.229, X.290 1991. 558 S. Gb. DM 178,-. ISBN 3-7685-2290-3
Verzeichnissysieme Bd.8: Serie X.500 1989. 417 5. Gb. DM
148,-. ISBN 3-7685-2489-2
Mitteilungs-Übermittlungs-Dienste Sonderband: Serie F.400 und F.500 1989. 317 S. Gb. DM 128,-. ISBN 3-7685-0189-2
R.v. Decker’s Verlag, G. Schenck Im Weiher 10 - Postfach 102640 - W-6900 Heidelberg 1
0318946
Bd.4.2: Serie X.214-X.219 1991. 396 S. Gb. DM 128,-. ISBN 3-7685-2090-0
Paketvermittlungsnetz witch
ateway
weiteres
Mr
net-Buch Telekommunikation RABEN GHE
Netzwerke für die Telekommunikation gelten heute als das Nervensystem jedes Unternehmens und als Rückgrat der gesamten Sprach- und Datenkommunikation. - Welcher der Dienste, die die Bundespost TELEKOM und ihre Konkurrenten anbieten, ist der richtige, d.h. der ökonomisch sinnvolle und technisch passende? - Welche Protokolle versprechen eine Sicherheit für die Zukunft? - Wie plant man Netzwerke, v.a. unter Kosten-Nutzen-Gesichtspunkten? Antworten auf diese Fragen und viele weitere zur Struktur, Konzeption und Leistungsfähigkeit von Netzwerken gibt dieses Buch. In einer übersichtlichen Einführung in die gängigen Netzwerkarchitekturen werden die technische Komponente und das Netzwerkmanagement ebenso berücksichtigt wie die jeweiligen Einsatzmöglichkeiten und die Vor- und Nachteile einzelner Netzwerkstrategien.
Das
Buch
bietet allen, die in die Datenkommunikation
einsteigen
wollen, einen guten Überblick - über die Technik und die Wirtschaft-
lichkeit.
ISBN 3-7685-1091-3