telekommunikation mit dem pc: ein praxisorientierter leitfaden f¼r den einsatz des...
TRANSCRIPT
Albrecht Darimont
Telekommunikation mit dem PC
Pro ur ind
DaJCDlmt upport mit Lotu Impr
n Bernd Krd hmtr und
ultimcdi n Arnim ulltr
\,,\\,~
Albrecht Darimont
Telekommunikation mit dem PC
Ein praxisorientierter Leitfaden fOr den Einsatz des Personal-Computers in
modernen Telekommunikationsnetzen
II Vleweg
Das in diesem Buch enthaltene Programm-Material ist mit keiner Verpflichtung oder Garantie irgendeiner Art verbunden. Der Autor und der Verlag iibernehmen infolgedessen keine Verantwortung und werden keine daraus folgende oder sonstige Haftung iibernehmen, die auf irgendeine Art aus der Benutzung dieses Programm-Materials oder Teilen davon entsteht.
Alle Rechte vorbehalten © FriedT. Vieweg & Sohn Verlagsgesellschaft mbH, BraunschweiglWiesbaden, 1993 Softcover reprint of the hardcover 1st edition 1993 Der Verlag Vieweg ist ein Unternehmen der VerJagsgruppe Bertelsmann International.
Das Werk einschlieBlich aller seiner Teile ist urheberrechtlich geschiitzt. Jede Verwertung auBerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlags unzullissig und strafbar. Das gilt insbesondere flir Vervielfaltigungen, Obersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen.
Gedruckt auf sliurefreiem Papier
ISBN -13 :978-3-528-05377-2 e-ISBN-13 :978-3-322-83680-9 DOl: 10.1007/978-3-322-83680-9
v
Vorwort
Zu diesem Such Dieses Buch fiihrt Sie in die Praxis moderner Telekommunikation mit Hilfe des PC ein. Es ist ein Arbeitsbuch, das durch Praxisbeispiele Anregungen gibt und Ihnen helfen wird, die Moglichkeiten der modernen Telekommunikation bedarfsgerecht zu nutzen. Integrierte Tabellen fassen alle Informationen zusammen, die sonst aus unterschiedlichen QIellen zusammengestellt werden mugten. Sie finden hier den aktuellen Stand der Telekommunikation. Das heigt, die zu Beginn 1993 in Kraft getretenen Anderungen sind in diesem Buch berucksichtigt.
Telekommunikation gestem • heute . morgen Die Telekommunikation hat sich zu einem entscheidenden Wirtschaftsfaktor entwickelt und es ist mehr als wahrscheinlich, dag die Bedeutung noch steigen wird. Gerade die Entwicklung nach der Wiedervereinigung Deutschlands zeigt, dag fiir eine sich entwickelnde Volkswirtschaft eine moderne Telekommunikationsstruktur von groger Bedeutung ist.
Diese Entwicklung begann 1833 mit der Erfindung der Telegraphie, die in der zweiten Halfte des vorigen Jahrhunderts massiv ausgebaut wurde. Der nachste Schritt war die Einfiihrung des Telefons, dessen Verbrei tung in zwei Schuben erfolgte und zunachst nur den wirtschaftlichen Bereich erfagte. Erst in einem zweiten Schub, der in der zweiten Halfte der sechziger Jahre eine enorme Wachstumsrate aufwies, wurden auch private Haushalte zunehmend mit Telefonanschlussen versorgt. Heute besitzen in den Industrielandern die meisten Haushalte ein Telefon.
1933 wurde in Deutschland mit dem Telex-Dienst das erste Textkommunikationssystem eingefiihrt, das eine direkte Verbindung zwischen den Dienstteilnehmern herstellt. Es folgte der Telefax-Dienst, der die Ubertragung von Dokumenten und Grafiken ermoglicht. Telefax zeigt,
VI Vorwort
wle schnell sich heute Telekommunikationsdienste durchsetzen konnen. Innerhalb von nur etwa 6 Jahren wurde aus diesem teuren Dienst ein selbstverstandlicher Bestandteil moderner Biirokommunikation. Der aktuelle Trend zeigt, daS auch mehr und mehr Privathaushalte Telefaxgerate einsetzen.
Etwa zu Beginn der achtziger Jahre setzte eine rasante Entwicklung im gesamten Telekommunikationsbereich ein, deren Ursache im Vordringen der Digitaltechnik, vor allem dem Einsatz von Computern, neuen Kabeltechnologien und zunehmend auch von Satelliten, zu suchen ist. Wichtig ist, daS hier auf dem auSerst dicht ausgebauten Fernmeldenetz aufgesetzt werden konnte. Auf die flachendeckende Verkabelung mit Kupferkoaxialkabeln wird die Verkabelung mit Glasfaserkabeln folgen. Zug urn Zug wird die Telekom das alte analoge Fernmeldenetz durch ein digitales Netz, ISDN, ersetzen. Damit ist die Moglichkeit geschaffen, sehr schnell, sehr sicher und storungsfrei Daten zwischen Rechneranlagen auf der Basis des engmaschigen Fernmeldenetzes auszutauschen.
Damit wird die Kommunikation, d. h. der Informationsaustausch, zu einem computergesteuerten Vorgang. Die Tatsache, daS Informationen "computergerecht" ausgetauscht werden, bedeutet, daS diese Daten beliebig erfaSt, gesendet, gespeichert, kombiniert und ausgewertet werden konnen. Wirtschaftsunternehmen, Organisationen, Verwaltungen und Haushalte, die iiber einen TelefonanschluS verfUgen, konnen diesen auch fiir den Informationsaustausch auf der Basis von Computern nutzen.
Diese Uberlegungen haben zur Entwicklung von Bildschirmtext, Btx, gefUhrt, einem Telekommunikationsdienst, der auf der Basis des Fernmeldenetzes die Moglichkeit bietet, Bilder und Textinformationen auszutauschen. Die Entwicklung begann 1980 mit ersten Feldversuchen in Berlin und dem GroSraum Diisseldorf/Neuss. Nach anfanglichen Akzeptanzschwierigkeiten sind heute iiber 400.000 Teilnehmer im Btx registiert. Diese Entwicklung ist vor allem auf den PC als Btx-Endgerat zuriickzufiihren. Auch andere Tdekommunikationsdienste, wie z. B. Telefax, Telexe oder Datex-P profitieren von der Flexibilitat des Pc.
Ein weiterer Meilenstein in der Entwicklung der EDV war die Aufgabe des Fernmeldemonopols beziiglich der Telekommunikationsendgerate. Damit konnen seit 1991 auch private Hersteller Telekommunikationsgerate anbieten. Dadurch sinken die Preise fUr die technische Ausstattung stetig, wobei gleichzeitig die Leistungsfahigkeit zunimmt.
Vorwort VII
Mit der EinfUhrung des Datex-J-Netzes zu Beginn 1993 wird es zukilnftig moglich sein, Telekommunikationsdienste ortsunabhangig nutzen zu konnen. Damit entfallen bisher gegebene Standortnachteile.
Dank Ich mochte folgenden Firmen filr die Unterstiltzung beim Zustandekommen dieses Buches danken: gebacom Gesellschaft fUr EDV- und BTX-Anwendungen (Augsburg), AVM Computer Systeme GmbH &
Co. KG (Berlin), Deutsche Bundespost Telekom.
Zu grogem Dank bin ich augerdem den Herren Karlheinz Mazet und Joachim Klohmann von der Oberpostdirektion Saarbrilcken verpflichtet. Insbesondere mochte ich Herrn Martin Baumgart, Telekom Mannheim, filr die Unterstiltzung bei der Arbeit mit der Telebox 400 danken.
Saarbrilcken im Oktober 1993 Albrecht Darimont
VIII Inhaltsverzeichnis
In haltsverzeich n is
1 Datenfernverarbeitung ..................................................................... 1 1.1 Grundbegriffe der Datenfernverarbeitung ....................... 2 1.2 Protokolle und Standards ................................................... 6 1.3 Dbertragungsmedien .......................................................... 1 0
1.3.1 Fernsprechkabel ...................................................... 10 1.3.2 Koaxialkabel ............................................................ 11 1.3.3 Glasfaserkabel .......................................................... 13 1.3,4 Satellitenverbindungen .......................................... 16
1,4 Dbertragungsarten .............................................................. 18 1,4.1 Analoge Dateniibertragung ................................... 18 1.4.2 Digitale Dateniibertragung ................................... 19 1.4.3 Basisband- und Breitbandtechnik ........................ 21
1.5 Datenflug ............................................................................ .22 1.5.1 Simplex-Betrieb ...................................................... .22 1.5.2 Halbduplex-Betrieb ................................................ .22 1.5.3 Duplex-Betrieb ........................................................ .23 1.5,4 Datenflugkontrolle ................................................ .23
1.6 Synchronisationsverfahren .............................................. .24 1.6.1 Asynchrone Verfahren .......................................... .24 1.6.2 Synchrone Verfahren .............................................. 25 1.6.3 Fehlersicherung durch PriifYerfahren ................ .26
1.7 Lokale Netzwerke ............................................................... 27 1.8 Offentliche Dateniibertragungsnetze ............................. .33
1.8.1 Fernsprechnetz ....................................................... .34 1.8.2 Integriertes Text- und Datennetz-
T eilnehmerbetriebsklasse ....................................... 44 1.8.3 Datex-J - Das Datennetz fur Jedermann ............ ,49 1.8,4 ISDN-Netz ................................................................ S2 1.8.5 IBFN .......................................................................... 52 1.8.6 Direktrufanschlug ................................................. .52
Inhaltsverzeichnis
1.9 1.10
IX
1.8.7 Overlaynetze ........................................................... .53 1.8.8 Postnetze im Uberblick ......................................... 54 Elektronische Briefkasten und Datenbanken ............... 55 Das OSI Referenzmodell.. ................................................. 59
2 Telekommunikation ....................................................................... 63 2.1 Telex .............................................................................. 65 2.2 Teletex oder Biirofernschreiber ........................................ 67 2.3 T elefax .............................................................................. 68
2.3.1 Fax-Gerate ................................................................. 68 2.3.2 Fax-Karten - Der PC als Fax-Endgerat ................ 70 2.3.3 Modem mit Fax-Optionen .................................... 71 2.3.4 Telebrief .................................................................... 72
2.4 Videokonferenz ................................................................... 72 2.5 Bildfernsprechen ................................................................. 73 2.6 Cityruf .............................................................................. 73 2.7 Mailbox-Systeme - Elektronische Briefkasten ............... 75
2.7.1 Telebox ...................................................................... 75 2.7.2 Telebox 400 .............................................................. 76
2.8 Datex-P-Dienst ..................................................................... 79 2.9 TEMEX .............................................................................. 84 2.10 DASAT - Dateniibertragung iiber Satellit.. .................... 84
3 Technik .............................................................................. 87 3.1 Modem .............................................................................. 87
3.1.1 Standards .................................................................. 90 3.1.2 Befehlssatz ................................................................ 91 3.1.3 Leistungsmerkmale .............................................. 100 3.1.4 Installation und Inbetriebnahme ..................... 109
3.2 Btx-Hardwaredekoder und DBT03 .............................. 117 3.3 Akustikkoppler ................................................................ 118 3.4 Multitel- Telefon und Btx-Endgerat ........................... 119 3.5 ISDN ........................................................................... 120
3.5.1 Leistungsmerkmale und Dienste ...................... 121 3.5.2 Kosten .................................................................... 123 3.5.3 Hardwarevoraussetzungen .................................. 124 3.5.4 Digitales Telefonnieren und digitales Fax ...... 146 3.5.5 Der PC als multifunktionales ISDN-Endgerat152
x Inhaltsverzeichnis
3.5.6 Netz- und Dienstiibergange ............................... 159 3.5.7 Euro-ISDN - ein Ausblick .................................. 160
4 Software ........................................................................... 165 4.1 Grundlagen ....................................................................... 168 4.2 Skripte erstellen ................................................................ 176
4.2.1 Login-Routine mit Schnittstellenparameter ... 177 4.2.2 Login-Routine in einem
elektronischen Telefonbuch .............................. 180 4.3 Ubertragungsprotokolle und Dateitransfer ................ 181 4.4 Mailbox-Programm PC-BOX ......................................... 186
4.4.1 Programmhandling und Konfiguration .......... 186 4.4.2 Elektronische Post ............................................... 190 4.4.3 Elektronische Post senden bzw. Abholen ....... 192 4.4.4 Makrosprache und Programmbeispiele ........... 193 4.4.5 Dateitransfer iiber die Telebox-400 .................. 205
4.5 Fax-Software ...................................................................... 206 4.5.1 Installation und Konfiguration ........................ 206
5 Bildschirmtext - Systembeschreibung ..................................... 211 5.1 Systemarchitektur ............................................................ 213 5.2 Das Kommunikationsprinzip ....................................... 216
5.2.1 Teilnehmer, Mitbenutzer, Gast und Anbieter ......................................................... 217
5.2.2 Geschlossene Benutzergruppen ......................... 219 5.2.3 Btx-Container ....................................................... 220 5.2.4 Informationsdarstellung - Seitenaufbau .......... 221
5.3 Nutzungskosten, Gebiihren und Vergiitungen .......... 224 5.4 Handhabung ..................................................................... 226
5.4.1 Anwahl und Zugangsverwaltung ...................... 227 5.4.2 Grundfunktionen ................................................ 232 5.4.3 Freiziigigkeit .......................................................... 237 5.4.4 Nutzungsdaten abfragen .................................... 239 5.4.5 T elekommunikation ............................................ 241 5.4.6 Elektronischer Briefkasten ................................. 247
5.5 Informationsdienste ........................................................ 249 5.5.1 Teleauskunft ......................................................... 249 5.5.2 Bahnauskunft ....................................................... 257
5.6 Dateitransfer im Btx-System .......................................... 260
Inhaltsverzeichnis XI
5.7 Btx-Dekoder ...................................................................... 261 5.7.1 Softwaredekoder ................................................... 262 5.7.2 Programmierung eines Softwaredekoders ....... 263 5.7.3 Funktionsubersicht und Leistungskriterien .... 264
6 Dienstleistungen im Btx ............................................................. 269 6.1 Homebanking .................................................................. 269 6.2 Borse ........................................................................... 274 6.3 T eleshopping .................................................................... 277 6.4 Datenbanken .................................................................... 278 6.5 Reisebuchungen ............................................................... 279 6.6 Ausgewahlte Informationsdienste ................................ 281
7 Fenestra - Btx unter Windows .................................................. 285 7.1 Installation ........................................................................ 285 7.2 Programmkonfiguration - Modem
und Teilnehmerdaten einrichten .................................. 288 7.3 Bedienung ......................................................................... 292 7.4 Ausgewahlte Programmfunktionen ............................. 293
7.4.1 Automatischer Abruf von Btx-Seiten ............... 293 7.4.2 Datenaustausch mit anderen
Windows-Applikationen ..................................... 295 7.4.3 Btx-Sitzungen aufzeichnen ................................. 297
7.5 Btx-Sitzungen mit Hilfe von Programmen automatisieren ......................................... 300
8 Amaris Btxf2 Plus - Professionelles Btx unter DOS .......... 311 8.1 Installation ........................................................................ 311 8.2 Bedienung und Konfiguration ..................................... 312
8.2.1 Konfiguration des Modem ................................ 314 8.2.2 Pagwortverwaltung .............................................. 315 8.2.3 Login-Skripte erstellen ........................................ 316
8.3 Telekommunikation mit Amaris .................................. 318 8.4 Btx-Sitzungen mit Hilfe der
Protokollfunktion aufzeichnen .................................... 320 8.5 Makros erstellen und einsetzen .................................... 321 8.6 Btx-Programme mit ABL. ............................................... 322
8.6.1 Automatische Anwahl mit BTXIN.ABL. ......... 324
XII Inhaltsverzeichnis
8.6.2 Btx-Informationsdienste nutzen mit GET_INFO.ABL .......................................... 326
9 Btx im ISDN mit IBTX .............................................................. 331 9.1 Installation ........................................................................ 331 9.2 Bedienung und individuelle Konfiguration ............... 334
9.2.1 Konfigurationsparameter andern ..................... 336 9.2.2 Funktionstastenbelegungen andern ................. 339 9.2.3 Meniitext und Meniiaufbau and ern ................ 341
9.3 Btx-Seiten speichern, laden, loschen und ausdrucken ................................................ 342
904 Dateitransfer Telesoftware laden .................................. 344 9.5 Makros erstellen und ausfiihren ................................... 345
10 BTX unter NOVELL-Netware 3.11 .......................................... 351 10.1 Hard- und Softwarevoraussetzungen ........................... 351 10.2 Installation Kommunikations-Server ........................... 352 10.3 Netzwerk-User einrichten .............................................. 354 lOA Einrichten der Workstations ......................................... 356 10.5 Verwalten der Btx-Nutzer durch den Supervisor ...... 358
Anhang ........................................................................... 361 Anhang A - Btx-Funktionen ........................................................ 361 Anhang B - Btx - Softwaredekoder ............................................. 364 Anhang C - Akronyme ................................................................. 365 Anhang D - Literaturliste ............................................................. 372
Sachwortverzeichnis ........................................................................... 375
1
1
Datenfernverarbeitung
Lagen zu Beginn der elektronischen Datenverarbeitung die Aufgaben der Datenverarbeitungsanlagen im wesentlichen in der Bewaltigung komplexer Berechnungen fUr militarische und wissenschaftliche Anwendungen, so treten heute vor allem Aufgaben im kommerziellen Bereich in den Vordergrund. Hier kommt es nicht so sehr darauf an, komplizierte mathematische Probleme zu losen, vielmehr werden groBe Datenmengen verwaltet und manipuliert.
Diese Datenbestande konnen dann zentral in einem hierfUr konzipierten Computer, dem Zentralrechner, gespeichert und tiber Datenleitungen einer groBeren Zahl von Anwendern zur VerfUgung gestellt werden. Diese sitzen unter Umstanden an weit entfernten Arbeitsplatzen und geben Einzeldaten ein, fragen Daten ab oder verandern diese. Es ist also moglich, Haus der Ferne" zentral gespeicherte Daten zu verarbeiten bzw. auf soIche Daten zuzugreifen. Ziel dieses einleitenden Kapitels ist es nun, die fUr unser Thema wichtigen Grundbegriffe zu erarbeiten. Damit wird eine Wissensbasis geschaffen, die zum Verstandnis der nachfolgenden Kapitel beitragt. Da die Datenfernverarbeitung sehr stark mit Anglizismen durchsetzt ist, finden Sie zu den zentralen Begriffen auch die englische Bezeichnung.
Wir wollen zuktinftig unter Datenfernverarbeitung, engl. teleprocessing, Anwendungen verstehen, die eine Kommunikation zwischen Datenverarbeitungsanlagen erfordern. Dabei ist Datenfernverarbeitung immer das Zusammenwirken von Datenverarbeitung und Datentibermittlung. Oft wird in diesem Zusammenhang auch von der verteilten Datenverarbeitung, von Stapelverarbeitung, batch processing, oder RJE, Remote Job Entry, gesprochen. Daten in unserem Sinne sind dann Informationen, die von Datenverarbeitungsanlagen gelesen und verandert werden konnen. Diese Daten liegen in digitaler Form als Folge diskreter Werte vor. Jedes Datum kann dabei genau zwei Zustande annehmen, die durch die Ziffern 1 und 0 dargestellt werden. Diese kleinste Informationseinheit wird auch Bit genannt, eine Zusammensetzung aus den englischen Begriffen binary (zweifach) und digit (Ziffer). Da-
2
1.1
1 Datenfernverarbeitung
mit bedeutet die Dbertragung einer Information auf der Basis digitaler Daten, daR eine Foige von Bits, von Nullen und Einsen, gesendet wird.
Die Verarbeitung digitaler Daten hat gegentiber einer analogen Datenverarbeitung, in der Informationen theoretisch unendlich viele Zustan de annehmen konnen, wie etwa Schall- oder Lichtwellen, enorme Vorteile. Digitale Daten konnen beispielsweise beliebig oft kopiert oder beliebig weit transportiert werden, ohne daR damit ein ~alitatsverlust einhergehen wiirde. Jede Art von Information, also Zahlen, Texte, Bilder, Sprache oder auch Musik wird einheitlich als eine Bitfolge dargestellt. Ftir die Dbermittlung dieser Daten ist es daher vollig unerheblich, welche Informationen sie enthalten.
Wichtig ist nur, daR sowohl Sender als auch Empfanger in der Lage sind, diese Form von Informationen zu verstehen, und daR wahrend
der Dbertragung keine Bits verloren gehen.
Grundbegriffe der Datenfernverarbeitung Tauschen zwei Partner Daten und Informationen tiber Datenwege, z.B. das Telefonnetz, aus, so ist einer der Partner die Datenquelle source, die die Daten sendet, und der andere der Datenempfanger, auch als Datensenke bezeichnet. Der Daten- bzw. Informationsaustausch wird Datenferntibertragung, data communication, genannt, und fUr die beiden Kommunikationspartner wird der Begriff Datenendeinrichtung, DEE oder eng!. DTE fUr Data Terminal Equipment, verwendet. Jede Einrichtung, die zum Senden und/oder Empfangen von Daten geeignet ist, ist eine Datenendeinrichtung. Hierzu zahlen GroRrechner, Personal Computer, Datensichtgerate, Fernschreiber und Drucker. Haufig wird auch nur der Begriff Endeinrichtung oder TE ftir Terminal Equipment benutzt. Wenn zwei Teilnehmer Daten austauschen, dann wird die Zeit zwischen Verbindungsaufnahme und Verbindungsabbruch Session oder Sitzung genannt. Wahrend einer Sitzung sind die Kommunikationspartner online. Besteht keine Verbindung, dann wird diese Situation als offline bezeichnet.
Datenendeinrichtungen werden tiber Datentibertragungswege, Leitungen, lines, miteinander verbunden, die ein Netz , network, bilden. Dabei unterscheidet man, abhangig von der Ausdehnung des Leitungsnetzes, lokale Netze, LAN oder Local Area Networks, und ausgedehnte Netze, WAN fUr Wide Area Networks. Ein LAN wird im Nahbereich realisiert und erstreckt sich unter Umstanden tiber ein Stockwerk oder tiber einige benachbarte Gebaude. WANs hingegen sind ausgedehnte Netze, die Rechner in einzelnen Landern oder tiber Landergrenzen
1.1 GrundbegrijJe der Datenfernverarbeitung 3
hinweg (kontinental) verbinden. Ein Beispiel hierfUr ist das Datex-PNetz der Deutschen Bundespost. In den USA sind dartiber hinaus sogenannte MANs, fUr Metropolitan Area Networks, verbreitet, die auf der Basis des Kabelfernsehnetzes fUr ganze Stadte ein Kommunikationsnetz zur VerfUgung stellen. 1m Gegensatz zu LANs und WANs gibt es hier allerdings noch keine genaueren Normungen. Werden weltweit zwischen den Zentralen internationaler Organisationen und Unternehmen Kommunikationsverbindungen tiber Standleitungen oder gemietete Satellitenkanale aufgebaut, dann bezeichnet man diese Netze auch als weltweite Kommunikationsverbindung GAN, Global Area Network. So kann z.B. die Bundesbank auf der Basis eines eigenen globalen Netzes auf einen Knopfdruck eine Verbindung mit 13 auslandischen Zentralbanken herstellen und Informationen in Form von Computerdaten, Telex und Telefax austauschen.
In einem Netz werden zwei Arten der Verbindungsaufnahme zwischen den Netzteilnehmern unterschieden. Die Punkt-zu-Punkt-Verbindung, point-to-point-connection, ist eine Einzelverbindung zwischen zwei Datenendeinrichtungen. Hier kann jede Datenendeinrichtung unabhangig von einer anderen Einrichtung mit der Gegenstelle direkt in Verbindung treten. Diese Verbindungsform wird als Standleitung und als Wahleinrichtung realisiert. 1m Faile von Mehrpunkt-Verbindungen, multipoint-connection, sind in der Regel mehr als zwei Datenendeinrichtungen miteinander verbunden. Ftir die Ubertragung von Daten ist daher eine Leitstation notwendig, die den Datenaustausch steuert. Hier kann immer nur eine Datenendeinrichtung senden oder empfangen. Aile anderen angeschlossenen Stationen sind wahrend dieser Zeit gesperrt.
An einem Netzwerk angeschlossene Datenendeinrichtungen werden als Knoten, node, bezeichnet. Handelt es sich hierbei urn EDV-Anlagen, dann unterscheidet man zwischen Servern und User-Stationen. Server stellen dem Netz Dienste wie z.B. die Verwaltung eines Druckers oder das Bereitstellen von Speicherkapazitat zur VerfUgung. User-Station, oft auch Arbeitsstationen oder Workstation genannt, nutzen das Netz, ohne selbst Leistungen zur VerfUgung zu stellen. Reine Bildschirmarbeitsplatze mit Monitor und Tastatur werden als Terminals oder Bildschirmarbeitsplatze oder Datenstation bezeichnet.
Ein Netzwerk kann dem Benutzer neben der Leitung auch sogenannte Dienste, services, zur VerfUgung stellen, die von der Zuschaltung von Leitungen bis zur Bereitstellung von Datenbankinformationen reichen konnen. Ein Beispiel fUr einen solchen Informationsdienst ist Bild-
4 1 Datenfernverarbeitung
schirmtext. Netzwerke, die Dienste zur VerfUgung stellen, werden als VAN, Value Added Network, oder als ISDN, Integrated Services Digital Network, bezeichnet.
Lokale Netze werden privat und in einer Hand, d.h. unter der Regie des Eigentumers betrieben. In diesem Zusammenhang spricht man auch von geschlossenen Netzen, closed networks. Bei WANs hingegen mussen fUr die Datenubertragung meist fremde Leitungen eingesetzt werden, die in den meisten Landern von einer staatlichen Fernmeldeverwaltung bereitgestellt und verwaltet werden. Eine Behorde, die das Monopol fUr die Ubertragung von Daten uber private Grundstucksgrenzen hinweg besitzt, wird international als P.T.T. (franz. fUr Post, TeIegraphique et TeIephonique) bezeichnet. Man spricht in diesem Zusammenhang auch von Telekommunikationsnetzen. Das Telekommunikationsnetz in der Bundesrepublik wird von der Deutschen Bundespost Telekom betrieben und zur VerfUgung gestellt. Solche Netze stehen grundsiitzlich jedem Anwender zur VerfUgung, es sind offene Netze, open networks oder open systems. Dabei ist ein direktes AnschlieRen oder die Einbindung eines Teilnetzwerkes an das groRere WAN moglich.
Die Fernmeldegesellschaften konnen zwischen zwei Datenendstationen eine Standleitung oder eine Wiihlleitung zur VerfUgung stellen. Bei Standleitungen handelt es sich urn festgeschaltete Verbindungen, die dem Benutzer exklusivzur VerfUgung stehen, und fUr die unabhiingig vom Datenubertragungsvolumen eine feste Gebuhr zu entrichten ist. Standleitungen werden oft auch als Mietleitungen, lines, bezeichnet. Demgegenuber werden Wiihlleitungen, dialed lines oder switched lines, nur auf Anforderung und fUr eine bestimmte Zeit aufgebaut. Die Gebuhren sind hier zeit- bzw. volumenabhiingig. Unser Telefonnetz ist ein typisches Wiihlnetz.
Jeder an der Datenfernverarbeitung beteiligte Partner benotigt neben der Datenendeinrichtung als weitere Komponente eine Dateniibertragungseinrichtung, DUE oder eng!. DCE fUr Data Circuit-terminating Equipment, die die Datensignale zwischen Datenendeinrichtung und Ubertragungsweg an paRt. Eine solche Datenubertragungseinrichtung ist das Modem. Ein Modem paRt die von der Datenendeinrichtung kommmenden digitalen Signale durch Modulation an die Ubertragungsleitung an. Der umgekehrte Vorgang, also die Ruckwandlung in digitale Signale, heiRt Demodulation. Eine DUE kann Einrichtungen zur Modulation und Demodulation, zum manuellen oder automatischen Verbindungsaufbau und zur Identifikation enthalten. In Kapitel
1.1 Grundbegriffe der Datenfernverarbeitung 5
3.1 Modem werden wir uns eingehenst mit dieser Technik befassen und die fUr unser Thema wichtigen Leistungsmerkmale kennenlernen.
Die Ubergabestelle zwischen Datenendeinrichtung und Dateniibertragungseinrichtung, z.B. zwischen Personal Computer und Modem, wird als Schnittstelle oder Interface bezeichnet. Schnittstellen ermoglichen die genormte Ubergabe von elektrischen Signalen zwischen Ubertragungseinrichtung und angeschlossener Datenendstation.
Ein wichtiges Leistungsmerkmal in der Datenfernverarbeitung ist die Ubertragungsgeschwindigkeit. Diese gibt an, wieviel Bits in einer Sekunde iibertragen werden konnen. Die MaReinheit ist hier bit/s oder bps, Bit in der Sekunde. Man unterscheidet auch Kbit/s, Kilobit in der Sekunde oder Kbps, das sind 210 oder 1024 Bit, und MBit/s, Megabit in der Sekunde oder Mbps, das sind 220 oder rund eine Million Bit. Die rasante Entwicklung der Datenverarbeitung und der Nachrichtentechnik, hier insbesondere die EinfUhrung digitaler Ubertragungsnetze, werden wohl sehr bald dazu fiihren, daR auch Ubertragungsraten im Gigabitbereich, Gbit/s, erreicht werden. Das sind dann mit 230 Bit iiber eine Milliarde Bits in der Sekunde.
Die Kapazitat eines Ubertragungsmediums wird durch seine Bandbreite bestimmt. Diese gibt die maximale Schwingungsanzahl oder Frequenz vor, mit der ein Signal iiber das Medium sicher iibertragen werden kann. Die Bandbreite ist abhangig von Material und Entfernung. FUr die Ubertragung binarer Daten gilt dabei ein einfacher Zusammenhang zwischen der Dichte der Bitfolge in bps und der Bandbreite. Pro Hertz einer Ubertragungsschwingung konnen hochstens zwei Bit Informationen iibertragen werden. Vereinfachend laRt sich festhalten, daR Ubertragungsmedien mit hohen erreichbaren Schwingungszahlen Daten schneller iibertragen konnen. Gerade die Bandbreite der Ubertragungsmedien ist ein entscheidendes Kriterium fUr die Entwicklung der Datenfernverarbeitung und damit auch fUr Btx.
Eine weitere MaReinheit, die insbesondere fUr die Ubertragungskapazitat von Modems gilt, ist das Baud. Diese Einheit gibt die Anzahl der Signalwechsel pro Sekunde auf der Telefonleitung an und wird sehr oft mit der Einheit bps verwechselt. Nur wenn mit jedem Signalwechsel nur ein Bit iibertragen wird, stimmen Baud und bps iiberein. Dies ist bei der Dateniibertragung im analogen Telefonnetz allein bei einer Ubertragungsgeschwindigkeit von 300 bps der Fall. Dennoch werden Sie in der Praxis oft keine Unterscheidung zwischen Baud und bps finden. Wie wir in Kapitel 3.1 Modem noch sehen werden, ist die Ubertragungsrate, d.h. die potentielle Geschwindigkeit des Datentransfers,
6 1 DatenJernverarbeitung
ein entscheidendes Leistungskriterium. Hier finden Sie auch ein Beispiel fUr die korrekte Berechnung von Baudrate und Dateniibertragungsrate.
Rechneranlagen, die als Datenendeinrichtung Daten und/oder Programme als Quelle zur VerfUgung stellen, werden als Host bezeichnet. Ein Host kann als sogenannte Online-Datenbank Daten auf Abruf zur VerfUgung stellen oder von anderen Datenendeinrichtungen eingegebene Daten, z.B. Reisebuchungen, verarbeiten. Verteilt ein Host Informationen und wird als elektronischer Briefkasten verwendet, dann spricht man von einer Mailbox. Der Host verfUgt neben Anwendungsprogrammen iiber Steuerprogramme fUr die Datenfernverarbeitung und Programme zur Verwaltung der Datenbestande. Datenendeinrichtungen wie z.B. Personal Computer oder Terminals, iiber die der Benutzer auf den Host zugreift, werden als Datenstation oder auch Remote, eng!. fUr Fernstation, bezeichnet. Da Personal Computer iiber einen eigenen Arbeitsspeicher und eigene sekundare Speicher wie Festplatte oder Diskette verfUgen und damit eigene Programme laden konnen, werden diese oft auch als "intelligente" Datenstationen bezeichnet. Terminals hingegen sind "dumme" Datenstationen, die sich wegen fehlender Datenspeicher lediglich fiir die Datenein- und -ausgabe einsetzen lassen.
Wichtig ist in diesem Zusammenhang die sogenannte Terminalemulation, d.h. die Ubereinkunft dariiber, wie empfangene Zeichen auf dem Bildschirm der Datenstation dargestellt werden und wie Tastatureingaben zu interpretieren sind. Dabei haben sich zwei Standards entwickelt. 1m PC-Bereich ist dies die ANSI Bildschirmemulation, die bei entsprechendem Monitor Farbdarstellung und Darstellungsattribute wie fett oder blinkend ermoglicht. Ein entsprechender Bildschirmtreiber ist Bestandteil des Betriebssystems MS-DOS bzw. PC-DOS, das Industriestandard fUr IBM-kompatible PC ist. In der GroBrechnerwelt haben sich die Standards VT52 und VTI02 der Firma Digital Equipment Corporation, DEC, durchgesetzt.
Protokolle und Standards
Als Protokolle werden im Bereich der Datenfernverarbeitung Absprachen iiber die koordinierte Erbringung eines Dienstes iiber mehrere Rechner hinweg verstanden. Einfacher gesagt, Protokolle regeln den Austausch von Informationen zwischen den an diesem Austausch beteiligten Instanzen. Es werden insbesondere die Syntax, d.h. die Dar-
1.2 Protokolle und Standards 7
stellung, und die Semantik, d.h. die Bedeutung, sowie die zeitliche Abfolge der Ubertragung geregelt.
Es liegt auf der Hand, da~ eine Datenfernverarbeitung nur moglich ist, wenn Sender und Empfanger das gleiche Protokoll kennen und auch verwenden. Nun ware es wenig effektiv, wenn fur jeden Informationsaustausch jeweils ein spezifisches Protokoll erarbeitet werden mu~te, das dann nur den jeweils spezifischen Hardwaregegebenheiten und Kommunikationszielen entsprache. Wesentlich effektiver ist es, Standards vorzugeben, an die sich dann alle an der Datenfernverarbeitung beteiligten Partner per Ubereinkunft halten. Erst Standards, synonym dazu wird auch der Begriff Norm verwendet, ermoglichen es, da~
Computer und andere Komponenten der Datenfernverarbeitung, die von unterschiedlichen Herstellern stammen, erfolgreich zusammenarbeiten konnen.
Die fUr die Datenfernverarbeitung zustandigen Normierungsgremien ist unter anderen das CCITT (Comite Consultatif International Telegraphique et Telephonique). Diese Institution ist eine Unterorganisation der UNO und zustandig ftir die Offentlichen Fernmeldedienste. Die CEPT (Conference Europeenne des Administrations des Poste et Telecommunication), stellt den entsprechenden Zusammenschlu~ auf europaischer Ebene dar. Diese Organisation setzt zum Beispiel die Standards fUr Bildschirmtext und gewahrleistet damit, da~ alle in Europa realisierten Btx-Systeme untereinander kommunizieren konnen. CCITT Normen werden in der Literatur und auch im Sprachgebrauch der Organisation selbst als Empfehlungen, recommendations, bezeichnet.
CCITT-Normen konnen uber folgende Adressen angefordert werden:
Union International de Telecommunications Place des Nations CH-1211 Geneve
oder in Deutschland tiber
Fernmeldetechnisches Zentralamt der Deutschen Bundespost Darmstadt
Eine zentrale Normungsinstanz ist die ISO, International Organization for Standardization, die fUr allgemeine Normen im Bereich der Datenverarbeitung zustandig ist. Das von dieser Organisation entwikkelte Modell fUr offene Kommunikationssysteme 051, Open Systems Interconnection, bildet heute das grundlegende Modell fUr internatio-
8
Tabelle 1-1: Die Ernpfehlungen des CCITT
1 DatenJernverarbeitung
nale Normungen und Festlegungen im Bereich der Kommunikation. Wegen der besonderen Bedeutung dieses Modells wird dieses in Kapitel 1.10 Das OSI Referenzmodell in seinen Grundlagen beschrieben.
ISO-Normen konnen tiber folgende Adressen angefordert werden:
ISO Central Secretariat 1 Rue de Varambe Case Pastale 56 CH-1211 Geneve 20
Ein wei teres wichtiges Standardisierungsgremium ist das IEEE, Institute of Electrical and Electronic Engineers, in den USA, das vor allem grundlegende Normen fUr Lokale Netzewerke entwickelt. Eine weitere, insbesondere fUr die Standardisierung von Netzwerken bedeutende Vereinigung, ist die Organisation der europliischen Computerhersteller, ECMA, European Computer Manufacturers Association.
Es wrde den Rahmen dieses Buches sprengen, auf die konkreten Methoden und Arbeitsweisen der hier genannten Normungsinstanzen einzugehen. Ftir unsere Zwecke gentigt es, die im Rahmen der Datenfernverarbeitung fUr den Anwender wichtigen Normen zu kennen. In Kapitel 2 Telekommunikation werden Sie zu den hier besprochenen Kommunikationsdiensten wichtige Details tiber die zugehorigen Standards erfahren. Tabelle 1-1 gibt einen Oberblick zu den Empfehlungsreihen des CCITT, die fUr die Datenkommunikation von Bedeutung sind.
Serie Bezug
G-Serie Fernsprechtibertragung tiber drahtgebun-dene Verbindungen. Satelliten- und Funk-verbindungen
I-Serie ISDN aus Benutzersicht
Q:Serie Fernsprech-Zeichengabe. Fernsprechver-mittlung
T-Serie Telematikendgerate wie Telefax. Teletex oder Bild-schirmtext
V-Serie Datenubertragung uber das Fernsprech-und Telex-Netz
X-Serie Datenubertragung uber Offentliche. digita-Ie Daten-netze
1.2 Protokolle und Standards 9
Fur die DFU und Bildschirmtext auf dem PC sind vier Standardisierungsgruppen praxisrelevant. Es sind dies
o Normungen zur Schnittstelle,
o Normungen der Dbertragungsgeschwindigkeit
o Normungen zur Fehlerkontrolle bzw. Datenkompression
o Standards zum Wlihlverfahren in Offentlichen Netzen.
So beschreibt die CCITT Empfehlung V.24, die in Deutschland identisch ist mit DIN 66020, die Funktionen von Leitungen an den Schnittstellen zwischen Datenendeinrichtungen und Datenubertragungseinrichtungen. Fur unser Themengebiet also zwischen PC und Modem. Diesem Standard entspricht die serielle Schnittstelle des PC, die hier auch nach dem EIA-Standard RS-232-C-Schnittstelle genannt wird. Die EIA , Electronic Industries Association, ist eine Vereinigung amerikanischer Hersteller elektronischer Gerate. Die serielle Schnittstelle besteht in der Regel aus einer 25-poligen Buchse. Eine Ausnahme bilden hier jedoch viele AT-kompatible PC, die uber eine 9-polige Buchse verfUgen. 1m Handel sind Adapter fUr beide Arten preiswert zu bekommen, so daR dies keine Probleme aufwirft. Die Telexschnittstelle entspricht der Empfehlung X.20. Die Empfehlung X.21 beschreibt die Schnittstelle zwischen Datenubertragungseinrichtung und Datenendeinrichtung fur Synchronverfahren in Offentlichen Datennetzen. Die Empfehlung X.21bis regelt den Einsatz fUr Modems mit V.24 Schnittstelle, die im synchronen Verfahren im Offentlichen Datennetz betrieben werden. Mit X.25 wird die Schnittstelle zwischen Datenendeinrichtung und Datenubertragungseinrichtung an paketvermittelten Offentlichen Datennetzen beschrieben.
Die Empfehlung des CCITT zur Fehlersicherung von Modem tragt die Bezeichnung V.42. Da viele Modemhersteller ihre Modems zuslitzlich mit diesem Protokoll ausstatten, finden Sie in Kapitel 3.1.3.2 Fehlerkorrektur und Datenkompression eine detaillierte Beschreibung dieser Norm. Das gleiche gilt fur die Datenkompression nach V.42bis.
Zur Standardisierung des automatischen Wlihlverfahrens im Offentlichen Telefonnetz kommen die Empfehlungen V.25 und V.25bis zum Einsatz. Tabelle 1-2 gibt einen Dberblick zu den Standards, die die physikalischen Eigenschaften von Schnittstellen beschreiben.
10
Tabelle 1-2: Schni ttstellenstandards
1.3
1 DatenJernverarbeitung
Standard Einsatzgebiet
V.24 PC und TerminalschnittsteUe, asynchrone Verfahren
X.20 Telexgerat X.21 Mfentliches Datennetz, synchrone Verfah-
ren (siehe Datex-L) X.25 Of'fentliches Datennetz, synchrone Verfah-
ren (siehe Datex-P)
Es kann im Einzelfall sehr nlitzlich sein, zu wissen, welcher Ubertragungsstandard die Grundlage fUr eine angestrebte Anwendung wie z.B. Btx bildet. Dies gilt insbesondere dann, wenn Sie Hardware wie z.B. ein Modem kaufen. Hier finden Sie in der Regel eine Auflistung von Standards, die das zu kaufende Geriit unterstlitzt oder aber auch voraussetzt. Hier beschreiben Empfehlungen der V-Serie die Ubertragungsrateo In Kapitel 3.1.1 Standards finden Sie eine Ubersicht zu den fUr unser Thema relevanten Normungen der V-Serie.
Obertragungsmedien
Der Transport von Informationen, die Dbermittlung zwischen zwei Datenendeinrichtungen, kann liber Kabel oder liber Satelliten erfolgen. Zur Zeit liberwiegen die kabelgebundenen Systeme und wir wollen uns in diesem Kapitel einen kurzen Uberblick zu den verwendeten Kabeltechnologien erarbeiten. Dieses Wissen wird Ihnen helfen, die gegenwartige "Verkabelungsstrategie" der Deutschen Bundespost T elekom und ihre Ziele zu verstehen. Gerade fUr die Beurteilung der jetzigen und der zuklinftigen Leistungsfahigkeit der Telekommunikationsdienste ist es wichtig zu wissen, auf welcher Kabeltechnologie diese Dienste aufbauen bz:w. aufbauen werden. 1m abschlieSenden Kapitel werde ich Ihnen einen kurzen Einblick in die Technik der Satellitenlibertragung geben, die insbesondere in der kontinentenlibergreifenden internationalen Datenlibertragung zum Einsatz kommt.
1.3.1 Fernsprechkabel Andere Bezeichnungen fUr das Fernsprechkabel sind Niederfrequenzkabel, verdrillte Leitungen oder Kupferdoppelader. Es ist das traditionelle Kupferkabel fUr Kommunikationszwecke und bildet auch heute noch das Rlickgrat des Fernmeldenetzes.
1.3 Vbertragungsmedien 11
Bild 1-1: Das Fernsprechkabel
Hervorstechendes Merkmal dieses Kabels ist, daR seine beiden Adern verdrillt sind. Kupferkabel haben den Nachteil, daR sie elektromagnetische Wellen abstrahlen und selbst von diesen beeinfluRt werden. Durch das Verdrillen der Adern werden diese gegenseitigen Beeinflussungen weitgehend ausgeschaltet. Die Dateniibertragungsrate hangt von der QIalitat des Kabels und der Lange des Ubertragungsweges ab und liegt etwa zwischen 16 Mbps im Meterbereich und einigen Kbps im Kilometerbereich. Es konnen sowohl digitale als auch analoge Signale iibertragen werden.
Das Fernsprechkabel wird in zwei Varianten angeboten. Als STP-Kabel, Shielded Twisted Pair, ist es mit einer weiteren Schutzschicht gegen Umwelteinfliisse abgeschirmt und erreicht dadurch maximale Ubertragungsraten von bis zu 16 Mbps. Zusatzlich konnen groRere Strecken ohne Verstarker iiberbriickt werden. Als UTP, Unshielded Twisted Pair, ist das Fernmeldekabel nicht zus1itzlich abgeschirmt und damit weniger leistungsHihig. Es sind hier aber auch Obertragungsraten bis zu 10 Mbps moglich.
Den Nachteilen des Fernmeldekabels wie begrenzte Leistungsfahigkeit, Storanfalligkeit und die Tatsache, daR Telefonleitungen sehr leicht anzuzapfen sind, stehen Vorteile wie billig, leicht zu verlegen, geringe Abmessungen und sehr einfache AnschluRtechnik gegeniiber. Daher wird diese Kabeltechnolgie auch fUr langsame Dateniibertragungen und im unteren Leistungsbereich von lokalen Netzwerken eingesetzt. So verwendet IBM fUr die Gebaudeverkabelung STP-Kabel, die in der IBM-Terminologie einfach nur Kabel Typ 1 heiRen. Der jahrelange Einsatz im Fernmeldenetz hat gezeigt, daR Fernmeldekabel sehr zuverlassig sind.
1.3.2 Koaxialkabel Das Koaxialkabel wird auch als Hochfrequenzkabel bezeichnet. Es besteht aus einer zentralen Innenader aus Kupfer, die durch eine Isolierschicht von der umgebenden Ummantelung abgetrennt ist. Die Um-
12
Bild 1-2: Koaxialkabel
1 Datenfernverarbeitung
mantelung selbst ist wiederum durch einen elektrisch isolierenden ausseren Schutzmantel, der meist aus Plastik besteht, vor Beschadigungen geschtitzt. Man unterscheidet zwischen der Basisbandtechnik, hier besteht die Isolierschicht aus Kupfergeflecht, und der Breitbandtechnik, in welcher Aluminiumfolie als Isoliermaterial verwendet wird. Kupferkoaxialkabel werden fUr das Kabelfernsehnetz verlegt und bei der Verkabelung lokaler Netzwerke eingesetzt.
Koaxialkabel kannen viel hahere Frequenzen tibertragen als verdrillte Leitungen, so daB heute typische Dbertragungsraten von 50 Mbps tiber 1,5 Kilometer (Basisbandtechnik) bis zu 300 Mbps (Breitbandtechnik) erreicht werden. Das Kabel selbst ist preiswert, sehr leistungsfahig und kann leicht angeschlossen werden. Da Koaxkabel ebenfalls Stareinfltissen unterliegen, werden einfach und mehrfach abgeschirmte Kabel angeboten.
In der Basisbandtechnik kann immer nur ein angeschlossenes Gerat Daten senden. In der Breitbandtechnik werden die Frequenzen, die zwischen 0 bis 500 MHz liegen kannen, in Frequenzbereiche aufgeteilt, tiber die dann parallel und unabhangig voneinander Daten tibertragen werden kannen. Ein solcher Frequenzbereich wird dann Kanal genannt. In der Basisbandtechnik steht also ein Dbertragungskanal zur VerfUgung, in der Breitbandtechnik sind es mehrere.
Kupferkem geflochtener Plastikschutz-
Isolierschicht Aur!enleiter schicht
/ / :.:.:.:.:.:.:.:.:_r
. U::·················:;) ) . ••••••••••••••• ••••••••••••••••••• I ~:::::::::::::::::~
" . •..•....•...•.... -
):.:.:.:.:.:.:.:.:~~
Das Basisbandkabel wird in der Btirokommunikation aufgrund der geringer en Kosten und der leichteren Handhabung eingesetzt. Die Breitbandtechnologie wird vor all em bei der Verkabelung des Fernsehnetzes verwendet. Nachteilig ist, daB Kupferkoaxialkabel mit 5 bis 10 mm
1.3 Ubertragungsmedien 13
Dicke (zum Verg1eich: Verdrillte Kabel sind 1 mm dick) einen hohen P1atzbedarf haben und damit umstandlich zu verlegen sind.
1.3.3 Glasfaserkabel Die G1asfasertechno1ogie, auch Lichtwellen1eiter oder optische Faser genannt, basiert auf der Idee, Informationen mit Hi1fe von Lichtwellen zu iibertragen. Sie ist eine sehr junge Techno1ogie, der jedoch die Zukunft gehoren wird. Die G1asfaser wird in den kommenden Jahrzehnten entscheidende Veranderungen auf dem Gebiet der Telekommunikation herbeifUhren. Wir wollen uns desha1b etwas naher mit dieser Techno1ogie beschaftigen.
Der Vortei1 optischer Ubertragungen auf der Basis von Kabeln 1iegt darin, dag atmospharische und e1ektromagnetische Storungen bei der Ubertragung von Daten ausgesch10ssen sind. Wegbereitend hierfUr ist die Entwick1ung von G1asfasern, die seit Ende der sechziger Jahre erfo1greich vorangetrieben wird. Nachdem durch die Erfindung des Lasers die Vorraussetzungen fUr eine 1eistungsfahige Lichtquelle geschaffen wurde, haben Lichtwellen1eiter und die benotigten Sende- und Empfangsbausteine eine rasante Entwick1ung durchgemacht. Seit Mitte der achtziger Jahre stehen erprobte und in vielen Bereichen konkurrenzfahige Systeme zur VerfUgung. Deutlich wird diese Entwick1ung an der Tatsache, dag die Deutsche Bundespost Telekom im Fernbereich seit 1987 ausschliemich G1asfaserkabel verlegt, und dag seit 1989 die Aufwendungen fUr den Ausbau des G1asfasernetzes diejenigen fUr den Ausbau des Kupferleitnetzes iibersteigen. A1s sogenanntes Overlaynetz verbindet die G1asfaser heute schon alle grogen Fernme1deamter in den a1ten Bundes1andern und wird fUr die Ubertragung von Fernsehkonferenzen genutzt.
Wie funktioniert nun diese Techno1ogie und welches sind die Leistungsmerkma1e, die zu ihrer rasanten Entwick1ung fiihren? Eine ausfUhrliche, technischen Anspriichen geniigende Erlauterung hierzu wiirde den Rahmen dieses Buches sprengen, so dag ich mich im fo1-genden auf eine vereinfachende, das Prinzip dieser Technik verdeutlichende Beschreibung beschranken mochte.
G1asfaserkabel werden in mehreren technischen Varianten hergestellt, die fUr unterschied1iche Zwecke eingesetzt werden. Hierbei werden unter rea1en Bedingungen Ubertragungsraten von 100 Millionen Bit in der Sekunde erreicht. In Versuchsan1agen liegen die Spitzenwerte sogar bei bis zu 1 Milliarde Bit in der Sekunde. Ein G1asfaserkabel besteht in seinem Inneren aus augerst diinnen Fasern, die mit einem zwanzigstel
14
Bild 1-3: Das Glasfaserkabel
1 Datenjernverarbeitung
Millimeter diinner als das menschliche Haar sind und aus hochreinem Silikatglas gezogen werden. Diese Glasfasern werden gebiindelt und zum mechanischen Schutz sowie zur Erhohung der Zugfestigkeit mit weiteren Hiillen umgeben.
Man unterscheidet Gradientenfasern und Monomodefasern. Gradientenfasern sind mit 50 bis 100 Mikron Kerndurchmesser ( 1 Mikron gleich 1 Tausendstel Millimeter) wesentlich "dicker" als Monomodefasern mit 5 bis 10 Mikron.
Zur optischen Dateniibertragung werden elektrische Signale in Lichtsignale umgewandelt und dabei vom Sender mit Hilfe einer Laserdiode in das Glasfaserkabel eingespeist. Laserdidoden emittieren Licht, wenn sie von elektrischem Strom durchflossen werden. Tritt das Licht in einem ungiinstigen Winkel in die Faser ein, dann wird es im Kabel hiiufiger reflektiert als bei einem geringeren Eintrittswinkel. Dies ist der Grund, warum Gradientenfasern langsamer sind als Monomodefasern. Aufgrund des groBeren Faserdurchmessers kann hier das Licht in einem groBeren Winkel einfallen und wird auch entsprechend hiiufiger im Kabel reflektiert. Dadurch wird das Licht "gebremst" und muB je nach Ubertragungsgeschwindigkeit und Leistungsvermogen des Senders nach ca. 2 bis 20 Kilometern verstiirkt werden. Der Durchmesser von Monomodefasern dagegen ist auf eine einzige Wellenliinge reduziert.
1.3 Ubertragungsmedien 15
Damit verhalt sich dieses Kabel wie ein Hohlleiter in dem sich das Licht ohne Reflexion entlang einer geraden Linie ausbreitet. Monomodefasern konnen deshalb ohne Signalverstarkung mehrere 100 Kilometer iiberbriicken. Beim Empfanger werden die optischen Signale von einer Photodiode wiederum in elektrische umgewandelt und dann weiterverarbeitet.
Die Vorteile des Glasfaserkabels, gerade fUr eine Kommunikation auf der Basis von Computern als Datenendeinrichtungen, sind enorm. An erster Stelle steht hier die enorm hohe Ubertragungsrate. Die Ubertragung erfolgt storungsfrei und ist zudem auch abhorsicher, da Glasfaserkabel nicht angezapft werden konnen. Das Glasfaserkabel ist gegeniiber elektrischen und magnetischen Storungen unempfindlich und produziert selbst keine Storungen. Aufgrund des geringen Durchmessers der Glasfaserkabel, circa 85 mm, kann es beim Verlegen vorhandene Fernsprechkabel ohne Mehraufwand ersetzen. Dabei besitzt ein Kilogramm Glasfaser die Kapazitat von 100 Kilogramm des Koaxialkabels. Es hat aber bis zu 30.000 Sprechkanale, ein Koaxialkabel nur rund 7600. Ein weiterer Vorteil des Glasfaserkabels im Vergleich zum Kupferkabel liegt darin, dag bei den zur Zeit verlegten Fasern die zu iibertragenden Signale nur aIle 36 Kilometer verstarkt werden miissen. 1m Kupferkoaxialkabel mug dies aIle 1,5 Kilometer erfolgen. Hinzu kommt, dag die Rohstoffe fUr Glas nahezu unbegrenzt zur VerfUgUng stehen und preiswerter sind als Kupfer.
Allerdings gibt es, zumindest zur Zeit, noch nicht zu unterschatzende Nachteile. Lagt man die hohere Leistungsfahigkeit auger acht, dann sind Glasfaserkabel in der Herstellung (noch) relativ teuer. Ein wesentlicher Nachteil ist aber sicherlich, dag Glasfaser sehr empfindlich ist und damit die Anschlugtechnik recht aufwendig wird. So kann ein Fingerabdruck auf der Schnittstelle einer Glasfaser die Datendurchlassigkeit urn bis zu 60% reduzieren. Nachteilig ist auch, dag es bisher noch nicht zu einer vollstandigen Normierung gekommen ist.
Glasfaserkabel werden heute als Monomodefasern in der Telekommunikation, im Kabelfernsehnetz und als Gradientenfasern auch in lokalen Netzwerken eingesetzt. Hier gibt es mit dem Netzwerkstandard FDDI, Fiber Distributed Data Interface, auch erste Ansatze fUr eine umfassende Normung. Gerade in der industriellen Produktion gibt es oft Arbeitsumgebungen mit ext rem en elektrischen und magnetischen Storquellen, die eine Verkabelung mit Koaxialkabeln nahezu unmoglich machen. Hier kann ein Netz auf der Basis der Glasfaser storungsfrei arbeiten.
16
Tabelle 1-3: Leistungsmerkmale des Tiefseeglasfaserkabels TATlO
1 Datenfernverarbeitung
Ein wesentlicher Einsatzbereich fiir Glasfaserkabel ist die intemationaIe Telekommunikation. Hier verbinden zur Zeit zehn auf dem Meeresbod en verlegte Kabel Europa mit den iibrigen Erdteilen. Die neueste Entwicklung, das Transatlantikkabel TAT 10, besitzt nur noch zwei Zentimeter Durchmesser und stellt mit insgesamt 7500 Kilometer Lange eine direkte Verbindung zwischen der ostfriesischen Stadt Norden und Greenhill im US-Bundesstaat New Jersey her. Zwei Glasfaserpaare ermoglichen 60.000 Telefongesprache gleichzeitig. Zusatzlich konnen auch andere Telekommunikationsdienste wie Computerdaten, Telex und Fotos iibertragen werden. Die folgenden Zahlen vermitteln einen Eindruck zu den technischen Anforderungen und Leistungen des TAT 10 und zeigen das Anwendungspotential von Glasfaserkabeln.
Leistung/ Anforderung Daten
Kabell1inge 7300 Km
Maximale Tiefe 6500 Meter
Zabl der beteiligten Fernmeldegesellschaften 39
Zahl der beteiligten Linder 28
Kosten 500.000.000 DM
Kabeldurchmesser 2cm
Zahl der Glasfaserpaare 2
Zah! cler gleichzeitig vermittelbaren Telefonge- 60.000 sprache
1.3.4 Satellitenverbindungen Bei Satellitenverbindungen handelt es sich urn kabelungebundene Dbertragungsstrecken, die im Mikro- und Millimeterwellenbereich arbeiten. Solche Verbindungen sind sehr leicht abhorbar und arbeiten daher bei der Benutzung Hir private Verbindungen mit verschliisselten Informationen.
Satellitenverbindungen werden tiber Kommunikationssatelliten hergestellt, die in etwa 36.000 km Entfemung tiber dem Aquator kreisen und die Verbinclung zwischen sehr weit auseinancler liegenclen Datenendstationen herstellen konnen. Die besondere Position der Femmeldesatelliten uncl ihre Hohe Hihren clazu, daB jecler Ort auf cler Erde
1.3 Obertragungsmedien 17
angestrahlt werden kann. Technische Vorgaben, wie z.B. der Mindestabstand zwischen zwei Sendern begrenzen aber die Zahl der sich gleichzeitig im All befindenden Satelliten.
Der Satellit dient als Relaisstation, die die Signale einer Sendeerdfunkstelle empfangt. Diese wiederum erhiilt die Daten iiber ein Kabel, das die Verbindung zur Datenendeinrichtung herstellt. Der Satellit wandelt die Signale in Frequenzbereiche urn und iibertragt sie an eine empfangende Erdstelle, die wiederum iiber ein Kabel die Daten an den Empfanger weiterleitet. Dabei konnen Ubertragungsgeschwindigkeiten von 64 Kbps bis 1,920 Mbps erreicht werden.
Die sehr langen Datenwege fiihren im Vergleich zu Kabelverbindungen zu relativ langen Ubertragungszeiten. Diese konnen im FaIle der Sprachkommunikation bis zu einer hal ben Sekunde betragen. Satellitenverbindungen sind also recht langsam (wenn man die erreichbaren Geschwindigkeiten in einem Kabel beriicksichtigt), haben aber den grogen Vorteil, dag durch sie sehr schnell eine leistungsfahige Verbindung zu beliebigen, nicht direkt miteinander verkabelten Orten auf der Erde hergestellt werden kann. Optimal sind Satelliten fUr die sogenannte Verteilkommunikation, das sind Rundfunk und Fernsehen. Fiir die Datenkommunikation erg eben sich allerdings neben der oben schon erwiihnten geringeren Geschwindigkeit weitere Nachteile. So sind Satellitenverbindungen teuer, konnen leicht abgehort werden, und die Zahl der zur Verfiigung stehenden Kaniile ist begrenzt. Der Trend der Zukunft wird wohl sein, auch sehr lange Ubertragungswege iiber Glasfaserkabel zu realisieren.
In Kapitel 2.10 Der Satellitendienst DASAT finden Sie eine Beschreibung des von der Deutschen Bundespost Telekom angebotenen Satellitendienstes DASAT. Hier bietet die Telekom in einem Betriebsversuch iiber das deutsche Fernmeldesatellitensystem DFS Kopernikus bundesweite Datenverbindungen mit einer Ubertragungsrate von 64 Kbps an.
18
Bild 1-4: Satelliteniibertragung
1.4
1 Datenfernverarbeitung
Obertragungsarten
Bisher haben wir in analoge und digitale Dbertragung unterschieden, ohne diese Dbertragungsarten naher zu erlautern. Fur die Leistungsfahigkeit eines Datennetzes bzw. fUr den Einsatz von Telekommunikationsdiensten ist jedoch von entscheidender Bedeutung, wie die Dbertragung realisiert ist, ob analog oder digital. In den folgenden Unterkapiteln finden Sie deshalb eine Beschreibung der beiden Dbertragungsarten.
1.4.1 Analoge Datenubertragung Bei der analogen Nachrichten- bzw. Datenubermittlung erfolgt die Dbertragung als eine Abfolge elektrischer Schwingungen. Die Hohe der Schwingung entspricht, d.h. ist analog der Hohe oder der Intensitat der ubertragenen Information. Wir wollen uns dies am Beispiel der telefonischen Nachrichtenubermittlung verdeutlichen.
Hier erzeugen gesprochene Worte ein bestimmtes Muster von Schallschwingungen, die in der Sprechkapsel des Telefons in entsprechende,
1.4 Obertragungsarten 19
Bild 1-5: Analoge Sprachiibertragung im Fnnmddenctz
und damit analoge elektrische Schwingungen umgewandelt werden. Diese werden iiber die Telefonleitung transportiert. Beim Empfanger erfolgt eine umgekehrte Umwandlung in Schallschwingungen, und es ensteht wieder eine Reihe von gesprochenen Worten. Die analoge Dateniibertragung wird in Hz (Hertz) gemessen. Dabei entspricht 1 Hz einer Schwingung in der Sekunde. Das traditionelle, ana loge Fernmeldenetz arbeitet in der Sprachiibertragung mit einem Frequenzbereich von 3,1 kHz. Abbildung 1-5 verdeutlicht das hier beschriebene Prinzip.
Analog uberlragene Tone
Elektrische Schwingungen
1.4.2 Digitale Datenubertragung Eine digitale Dateniibertragung liegt dann vor, wenn die zu iibertragenden Informationen als Bitketten, d.h. als Folge von zwei Zustanden iibertragen werden. Diese Bitkette wird auch als Datenstrom oder Bitstrom bezeichnet. Hier wird eine Information im Gegensatz zur analogen Ubertragung nicht als elektrische Schwingung iibertragen, sondern als Folge elektrischer Impulse. Dabei reprasentiert ein Impuls jeweils einen der logischen Zustanden '1' oder '0'. Fiir die Ubertragung von digitalen Informationen in einem Netz, das fUr analoge Ubertragung ausgelegt ist, z.B. dem analogen Fernmeldenetz, miissen die digitalen Signale des Senders zuniichst in elektrische Schwingungen umgewandelt werden. Ein Gerat, das dies lei stet, wird Digitalj Analog-Wandler genannt. Beim Empfanger werden die analogen Daten dann wieder in digitale Signale umgewandelt. Ein Gerat, das dies leistet, wird Analog/Digital-Wandler genannt. Abbildung 1-6 zeigt das Arbeitsprinzip eines Analog/Digital-Wandlers. Hier werden mit Hilfe der Puls/Code-
20
Bild 1-6: Umwandlung von analogen Signalen in digitale Signale
1 Datenfernverarbeitung
Modulation, PCM-Verfahren, elektrische Schwingungen in einem vorgegebenen Zeitintervall abgetastet, gemessen und binar als elektrische Impulse kodiert.
Puis/Code-Modulation
Elektrische Schwingungen
Abtasten-Messen-Binar Codieren
Die digitale Datenubertragung setzt voraus, daa die Bedeutung der ubertragenen Bitmuster in einem Zeichencode festgelegt ist. Fur die digitale Darstellung von Zeichen wird in der EDV sehr haufig der ASCIICode, American Standard Code for Information Interchange, verwendet. Es handelt sich hier urn einen international genormten Zeichensatz. Die entsprechende Normung des CCITT heiat Zeichensatz Nr.5, die DIN-Nummer ist 66003. Es werden sieben Bit zur Darstellung eines Zeichens verwendet. Damit sind mit diesem Code 27 oder 128 verschiedene Zeichen darstellbar. Vor allem im PC-Bereich wird heute in der Regel der erweiterte Zeichensatz mit acht Bit verwendet. Deshalb konnen hier 28 oder 256 verschiedene Zeichen dargestellt werden.
1.4 Ubertragungsarten 21
1m GroRrechnerbereich wird ein 8-Bit-Zeichensatz mit dem Akronym EBCDIC, Extended Binary Coded Decimal Interchange Code, eingesetzt. Hier unterscheided sich die Codierung einzelner Zeichen vellig von der des ASCII-Code. So ist im ASCII-Code der Buchstabe a mit dezimal 97 kodiert, im EBCDIC-Code mit dezimal 24. 1m ASCII-Code wird der Buchstabe a also mit der Bitfolge 01100001 dargestelIt, im EBCDIC-Code mit 00011011. Dies hat zur Konsequenz, daR PC und GroRrechner auf dieser Code-Basis nicht miteinander Daten austauschen kennen. SolI dies dennoch geschehen, dann sind Konvertierungs programme notwendig, die den ASCII-Code in EBCDIC-Code umsetzen und umgekehrt.
1.4.3 Basisband· und Breitbandtechnik Ein immer wieder genanntes Merkmal von Dbertragungsmedien ist deren Fahigkeit, in Breitband- oder Basisbandtechnik zu iibertragen. Damit sind die beiden fundamentalen Methoden gemeint, die eine Dateniibertragung erst meglich machen.
GenerelI wird die Verwendung von Spannungsebenen fUr die Darstellung von Informationen als Basisbandiibertragung bezeichnet. Hier werden den zu iibertragenden Signalen Spannungszustande zugeordnet. So verwendet zum Beispiel die serielIe Schnittstelle des PC, die dem RS232-Standard entspricht, + 15Volt fUr die Darstellung einer Null und -15Volt fUr die Darstellung einer Eins. Wiirde man also die Spannung in einem Kabel, das an einer RS232-Schnittstelle angeschlossen ist, mess en, wiirde man einen standit\en Wechsel zwischen + 15Volt und -15Volt feststellen.
Die Breitbandtechnik verwendet unterschiedliche Frequenzen fUr die Darstellung von Informationen und wird hauptsachlich fiir greRere Entfernungen eingesetzt. Diese Technik verwendet ein Signal, das als Carrier oder Tragerton bezeichnet wird. Fiir die Darstellung unterschiedlicher Informationen muR der Tragerton geandert werden. Diese Anderung heiRt dann Modulation. Die Breitbandtechnik hat den Vorteil, daR mehrere Kommunikationsarten die gleiche Verbindung nutzen kennen. Typisches Beispiel hierfUr ist das Kabelfernsehen. Hier nutzen die Fernsehsender unterschiedliche Frequenzbereiche, die im Fernsehgerat mit Hilfe eines Tuners ausgewahlt werden kennen.
Die Informationsdarstellung in der Breitbandtechnik wird auf unterschiedliche Weise realisiert. Die Frequenzmodulation, FM, nutzt genau zwei Frequenzen fUr die DarstelIung eines Bit. Wird nur eine Frequenz verwendet, die Nullen und Einsen durch unterschiedliche Lautstarken
22 1 Datenfernverarbeitung
oder Amplituden darstellt, dann spricht man von einer Amplitudenmodulation. Eine weitere Technik hei~t Phasenmodulation. Hier stehen zwei in der Phase verschobene Tragerfrequenzsignale zur VerfUgung. Die hier beschriebenen Modulationsverfahren werden in der Praxis je nach Anforderungsprofi l auch kombiniert.
DatenfluB In diesem Kapitel werden Sie erfahren, nach welchen Regeln der Datenaustausch in einem Ubertragungsnetz gesteuert wird. Wir werden das sogenannte Betriebsverfahren besprechen. Betriebsverfahren definieren die Richtung des Datenflusses. Technisch sind drei Verfahren realisierbar:
o simplex oder sx
o halbduplex, half duplex, oder hdx und
o duplex oder vollduplex, full duplex, oder vdx.
1.5.1 Simplex·Betrieb 1m Simplex-Betrieb, haufig mit sx abgekurzt, konnen Daten immer nur in einer Richtung, unidirektional, ubertragen werden. Damit kann z.B. eine Datenstation nur in Richtung Zentralrechner ubertragen. Der Host hat keine Moglichkeit zur Ruckmeldung. Es ist bei diesem Verfahren also nicht moglich, die Korrektheit der Datenubertragung bzw. Fehler wahrend der Ubertragung der sendenden Datenstation zu melden, so da~ diese die Gelegenheit batte, die entsprechenden Daten nochmals zu senden.
Typische Anwendungsgebiete fUr die Simplex-Betriebsart sind Rundfunk und Fernsehen, die Ubertragung von Me~werten an einen PC oder aber auch das Ausdrucken von Daten. Fur die Datenubermittlung im Rahmen der Datenfernverarbeitung wird diese Betriebsart nicht verwendet.
1.5.2 Halbduplex·Betrieb Eine Alternative zum Simplex-Betrieb bietet der Halbdu plex-Betrieb, manchmal auch Wechselbetrieb genannt. Die verb rei tete Abkurzung ist hier hdx, 1m Halbduplex-Betrieb flie~en die Informationen in wechselnder Richtung, allerdings zur gleichen Zeit immer nur in einer Richtung. Sendet eine Datenendeinrichtung, dann mu~ die andere warten und umgekehrt. Damit kann der Datenflu~ kontrolliert werden. Es
1.5 Datenjlufl 23
handelt sich hier urn ein Basisbandverfahren, in dem mit nur einer Frequenz auch nur ein Datenkanal zur VerfUgung steht.
Bei Dateniibertragungsfehlern wird die empfangende Datenendeinrichtung dies meld en, und die Datenquelle wiederholt den Sendevorgang. Allerding kostet dieses Verfahren Zeit, da nicht unmittelbar nach einer Nachricht wieder in die andere Richtung gesendet werden kann. Dies ist erst nach einer gewissen Umschaltzeit moglich.
1.5.3 Duplex·Betrieb Auch zu Halbduplex-Betrieb gibt es eine Alternative, den Duplex- oder Vollduplex-Betrieb, auch Gegenbetrieb oder vdx genannt . Hier konnen gleichzeitig in beide Richtungen Daten gesendet werden, so daR die zeitaufwendige Umschaltung entfallt. Die Datenendeinrichtung sendet und empfangt Daten zur gleichen Zeit. Fiir die Ubertragung stehen mehrere Kanale zur Verfiigung, oder aber die Verbindung wird iiber getrennte Leitungen aufgebaut. Deshalb spricht man in diesem Zusammen hang auch von einem Breitbandsystem. 1m Duplexverfahren hat der Sender die Kontrolle dariiber, ob seine Daten fehlerfrei beim Sender angekommen sind. Dazu kann der Empfanger die empfangenen Daten zuriickschicken, so daR fehlerhafte oder unvollstandige Ubertragungen sofort erkannt werden. Dieses Zuriicksenden empfangener Daten wird auch Echo genannt.
1.5.4 DatenfluBkontrolle Die DatenfluRkontrolle ermoglicht die Verbindung zweier Gerate mit unterschiedlicher Ubertragungsgeschwindigkeit. Dabei signalisiert das langsamere Gerat, ob es wieder neue Daten aufnehmen kann oder noch andere Daten verarbeiten muK Dieses Verfahren wird auch als Handshake bezeichnet. Handshaking kann als Softwarekontrolle oder als Hardwarekontrolle realisiert sein.
Die Softwarekontrolle wird auch als XonjXoff-Verfahren bezeichnet. Xoff steht fUr Transmit Off, d.h. Ubertragung aus. Hier sendet die empfangende Station einen speziellen Code, der dem Sender mitteilt, daR der Empfanger mit der Verarbeitung von Daten beschliftigt ist und keine weiteren Daten annehmen kann. Xon steht fUr Transmit On, d.h. Ubertragung ein. Hier bedeutet das Signal, daR der Sender mit der Dateniibertragung fortfahren kann.
Die Hardwarekontrolle wird mit Hilfe zweier Signalleitungen realisiert. Diese Form der FluRkontrolle wird bei der Dateniibertragung zwischen Modem und PC eingesetzt. Hier signalisiert der Zustand 1 einer Lei-
24
1.6
1 Datenjernverarbeitung
tung, die RTS, Request to Send, genannt wird, dag der Computer bereit ist, vom Modem Daten zu empfangen. Der Zustand 0 veranlagt das Modem, keine Daten zu senden. Auf der Leitung CTS, Clear to Send, steuert das Modem den DatenfluK Eine 1 signalisiert Empfangsbereitschaft, eine 0, dag keine Daten yom Computer gesendet werden sollen.
Synchronisationsverfahren
Unabhangig davon, wie Signale dargestellt und dann yom Sender zum Empfanger transportiert werden, mug der Empfanger immer wissen, woran er den Beginn einer Ubertragung erkennen kann, bzw. wann er mit einer Ubertragung rechnen muK Hierzu dienen die Synchronisationsverfahren. Synchronisationsverfahren sind eine Verstandigung daruber, wie Anfang und Ende einer zusammengehorenden Informationseinheit zu erkennen sind. Abhangig von der in der Datenendeinrichtung verwendeten Schnittstelle werden entweder synchrone oder asynchrone Verfahren realisiert. Damit ist also das mogliche Synchronisationsverfahren durch die physikalischen Eigenschaften der verwendeten Schnittstelle festgelegt.
1.6.1 Asynchrone Verfahren 1m Asynchronen-Verfahren, das Personal Computer verwenden, wird jedes gesendete Zeichen mit einem Start- und einem Stop bit versehen, so dag fUr die empfangende Station jedes Zeichen eindeutig abgegrenzt ist. Dieses Verfahren wird deshalb auch Start-Stop-Verfahren genannt. Je nach Vereinbarung folgen auf ein Startbit in einem festen Zeitraster sieben bzw. acht Bit, die von der empfangenen Station als Datenbits eines Zeichens interpretiert und verarbeitet werden. Wahrend der Ubertragung der Datenbits befinden sich Sender und Empfanger in gleichem Zeittakt, sie sind synchron. Nach Empfang des Stopbits "weig" die empfangende Station, dag Sie sich solange nicht mehr urn eventuell ankommende Daten kummern mug, so lange nicht ein weiteres Startbit registriert wird. Damit kann die Zeit zwischen zwei aufeinanderfolgenden Daten beliebig lang sein. Da immer genau ein Zeichen des definierten Zeichensatzes ubertragen wird, spricht man auch von einem zeichenorientierten Ubertragungsverfahren.
Dieses Verfahren bedeutet aber, dag relativ viele Steuerzeichen (zwei von neun bzw. zwei von zehn) verschickt werden, und damit Zeit verloren geht. Hinzu kommt, dag aufgrund der Schwankungen der jeweiligen Taktgeber und durch physikalisch bedingte Laufzeitfehler nur
1.6 Synchronisationsverfahren 25
verhaltmismaRig wenige Daten ubertragen werden konnen, da Sender und Empfanger nach jeder Ubertragung wieder synchronisiert werden mussen. Damit sind im analogen Fernmeldenetz maximal 9600 bis 19200 bps ubertragbar.
1.6.2 Synchrone Verfahren
Bild 1-7: Synchrone und Asynchrone Ubertragung
Anders ist dies bei einem synchronen Verfahren. Hier werden vor einer Datenubertragung Sender und Empfanger in den gleichen Takt gebracht, synchronisiert. In Takt bringen bedeutet dabei, daR die empfangende Station immer dann Daten liest, wenn diese auch tatsachlich ankommen. Vergleichbar ist dies mit einer FlieRbandanlage, auf die ein Roboter immer dann zugreift, wenn in seinem Aktionsbereich Ware ankommt. Die im Verlauf der Ubertragung auftretenden Taktverschiebungen gleicht die sendende Station durch ein Synchronisationssignal aus, an dem sich die empfangende Station erneut ausrichtet.
Man spricht auch von einer Blocksynchronisation, weil die Daten in groReren Blocken, als "Pakete", verschickt werden. Damit wird die verfiigbare Leitungskapazitat wesentlich besser ausgenutzt. Allerdings ist auch der technische Aufwand groRer.
Startbit 70 tenblts P.n1itsblt Stopbit
SyncI1ronn Veffahren 2 SynchrvnlMtlonablts. beIlebIg lange< Oatenblocl<. Prtlfaumme
10 ~ 01
o anblock belietJlger LInge PrOfsumme
Aus Bild 1-7 geht hervor, daR im synchronen Verfahren die Ubertragung bitorientiert erfolgt, d.h. im Gegensatz zu asynchronen Verfahren
26 1 DatenJernverarbeitung
spielt der verwendete Zeichensatz keine Rolle. GroBrechner sind immer mit synchronen Kommunikationsschnittstellen ausgestattet, arbeiten also mit synchronen Verfahren.
1.6.3 Fehlersicherung durch Prufverfahren
Bild 1-8: Zeichenparitat
Fur Asynchrone Verfahren werden zur Datensicherung haufig sogenannte Prufcodes berechnet. Datensicherung bedeutet in diesem Zusammenhang, daB die entsprechenden Verfahren den fehlerfreien Empfang der Sendedaten gewahrleisten mussen. 1m folgenden werden die bekanntesten Methoden vorgestellt.
Bei der Querparitat, haufig auch nur Paritatm, parity, genannt, wird das achte Bit eines ASCII-Zeichens verwendet. Dieses Paritats-Bit erlaubt das Erkennen von Dbertragungsfehlern. Man unterscheidet zwischen EVEN-Parity, even gleich gerade, und ODD-Parity, odd gleich ungerade. 1m ersten Verfahren wird das achte Bit auf 1 gesetzt, wenn dadurch die Anzahl der ubertragenen Einsen eines Zeichens gerade wird. 1m zweiten Verfahren wird das Parity-Bit auf 1 gesetzt, wenn dadurch die Anzahl der Einsen ungerade wird. Damit ist es moglich, die Veranderung eines Bit im ubertragenen Zeichen festzustellen. Viele DFD-Programme unterscheiden zwei weitere Paritatsarten, Space und Mark. Space-Paritat bedeutet, daB das Paritatsbit immer 0 ist, Mark, daB es immer 1 ist. Doppelte Bitfehler werden dadurch allerdings nicht erkannt. Dennoch wird die Paritatsprufung gerade im GroBrechnerbereich in der Kommunikation mit PCs verwendet. Abbildung 1-8 zeigt die verschiedenen Moglichkeiten der ParitiitsprUfung fUr 7 Datenbits und 1 Pari tats bit.
EVEN.P_
1,1 0 1,10 I a 1,10 11 t<r--OieAnUNCW'.abllto--. EVEN
QDO.P-
11 10 1110 I 0 1,1 0 1o !<r--DIo_CW,-BQllt.---, 000 SPACE
11 I, I, I a 10 11 10 l'l<r--o. SPACE
Io\ARI(
10 I 0 I 0 10 10 I 0 I a I' ~_'. II,A,RK
1.7
1.7
Lokale Netzwerke 27
Die zyklische Blocksicherung ist sehr vie! wirkungsvoller als die einfache Paritatsprtifung. Diese Methode laRt sich auf be!iebige Bitfolgen anwenden. Hier werden fUr einen Datenblock je nach verwendetem Verfahren 16 oder 32 Priifbits berechnet. Diese Vorgehensweise ist wesentlich komplexer als die einfache Paritatspriifung, bietet dafUr aber eine sehr hohe Datensicherheit. Die Priifbits werden mit Hilfe eines Verfahrens berechnet, das Generatorpolynom genannt wird und die Priifbits als Koeffizienten eines Polynoms interpretiert. Die berechneten Bits werden als CRC, Cyclic Redundancy Check, oder FCS, Frame Check Sequence, bezeichnet.
Mit Hilfe dieser Verfahren werden Ubertragungssicherheiten von 105
erreicht. Das bedeutet, daR statistisch gesehen von 100.000 Ubertragungsfehlern ein Fehler nicht erkannt wird. Damit strebt die Fehlerwahrscheinlichkeit gegen Null. Die gangigsten Verfahren sind:
o CRC-16
o CRC-CCrTI
o CRC-32.
Lokale Netzwerke
Die Verbreitung lokaler Netzwerke nimmt standig zu und ist nicht von der Entwicklung der iiber den lokalen Bereich hinausgehenden Te!ekommunikation in Offentlichen Netzen zu trennen. Ein Uberblick hierzu tragt zum Verstandnis der Datenkommunikation zwischen PCs bei und bereitet auf die zukiinftige Entwicklung vor. Diese wird durch eine zunehmende Vernetzung gepragt sein, im lokalen Bereich durch LANs und im globalen Bereich durch private und Offentlichen Telekommunikations- und Datennetze.
Der Vernetzung von PCs liegen vier Uberlegungen zugrunde. Zum einen bietet sich dadurch die Moglichkeit, daR teure Peripheriegerate wie z.B. Laserdrucker von allen im Netz angeschlossenen PCs genutzt und damit besser ausge!astet werden. Der zweite Vorteilliegt darin, daR die im Netz verbundenen Stationen Daten und Nachrichten austauschen konnen. Als drittes bietet sich an, daR Netzstationen Daten oder Programme gemeinsam nutzen und dadurch eine doppe!te Datenspeicherung entfallt. Dabei wird zwischen Servern und User-Stations bzw. Arbeitsstationen oder Workstations, unterschieden. Server sind PCs, die fUr andere Stationen im Netz Funktionen iibernehmen oder diesen Daten zur VerfUgung stellen. Server verwalten als File-Server Datendateien und Programme und stellen hierfUr ihre Festplatten zur VerfU-
28 1 DatenJernverarbeitung
gung. Print-Server steuern und verwalten Netzwerkdrucker, die damit von allen angeschlossenen Arbeitsstationen genutzt werden konnen. Kommunikationsserver bieten Obergange zu anderen Netzen bzw. in das Offentliche Telekommunikationsnetz.
Arbeitsstationen nutzen die Moglichkeiten im Netz, stellen fUr dieses aber keine Dienste zur VerfUgung. An einem Netz angeschlossene PCs konnen auch Server und Arbeitsstation zugleich sein. In diesem Fall spricht man von einem non-dedicated Server. Dedicated Server sind demnach Rechner, die ausschlieRlich als Server fungieren.
Der vierte Grund fUr die Vernetzung von PCs ist, daR solche Netze nachtraglich mit relativ geringen Kosten installiert werden und je nach Bedarf auch "wachsen" konnen.
Einsatzmoglichkeiten und Leistungsmerkmale von Netzwerken werden entscheidend durch die raumliche Anordnung der Datenendeinrichtungen im Netz mitbestimmt. Diese Anordnung wird auch Topologie oder Netzwerk-Architektur genannt. 1m folgenden werden die wichtigsten Basis-Topologien beschrieben.
Das Bus-Netz gilt als die am weitesten verbreitete Netz-Topologie. Merkmal dieses Netzes ist, daR aIle Knoten im Netz an eine Datenleitung, die Bus genannt wird, angeschlossen sind. Dadurch ist die Transportgeschwindigkeit in diesen Netzen sehr hoch und kann durch den Einsatz mehrerer Server noch erhoht werden. Da nur ein Kanal fUr die Nachrichteniibertragung zur VerfUgung steht, arbeiten Busnetzwerke nach dem Konkurrenzbetriebsverfahren oder CSMA-Prinzip, Carrier Sense Multiple Access. Dieses Verfahren besagt, daR ein PC in einem Bus-Netz zunachst sicherstellt, daR kein anderer PC Daten iibermittelt, bevor er selbst Daten sendet. Prinzipiell erlaubt dieses Verfahren, daR jede Workstation zu einem beliebigen Zeitpunkt auf das Netz zugreifen, multiple access, und Daten senden kann. Dazu "hort" jede Station standig den Bus ab und sendet nur dann, wenn keine anderen Daten iibertragen werden, carrier sense. Was geschieht aber nun, wenn dennoch zwei Knoten im Netz gleichzeitig Daten iibertragen? Diese Situation wird Kollision genannt und fUhrt zu einem Signal auf dem Datenbus, das die betroffenen Stationen veranlaRt, die Dateniibertragung so fort abzubrechen. Jeder der sendewilligen PCs wartet dann eine zufallig bestimmte Zeit, bevor er nach einer Kollision wieder zu senden versucht. Durch dieses Verfahren, das Kollisionserkennung und -vermeidung CD/CA, Collision Detection and Collision Avoidence, genannt wird, ist gewahrleistet, daR tatsachlich immer nur ein Knoten auf den Bus sendet.
1.7 Lokale Netzwerke 29
Bild 1-9: Bus-Topologie
Die Anschaltung an den Bus erfolgt passiv. d.h. die angeschlossenen Knoten haben keinen Einflug auf den Datenflug im Netz. Damit ist eine hohe Betriebssicherheit gewahrleistet. Fallen Knoten im Netz aus, dann bleibt das iibrige Netz voll funktionsfahig. Allerdings kann immer nur hochstens eine Nachricht auf dem Bus sein. Zudem besteht die Gefahr, dag bei hoher Belastung des Netzes die Arbeitsgeschwindigkeit auf den pes rapide sinkt.
Marktfiihrer auf dem Gebiet der Bus-Netze ist das Ethernet, eines der ersten kommerziellen Netzwerke iiberhaupt. Dieses Netz ist im Protokoll IEEE 802.3 normiert und benutzt Basisband-Koaxialkabel. Gangige Netzwerkbetriebssysteme mit Bus-Topologie sind Novell Netware 3.11 und IBM-Token Bus.
Ring-Netze verbinden jeden angeschlossenen Knoten mit seinem linken und seinem rechten Partner. Dadurch entsteht ein Ring ohne zentralen Knoten. Aile Nachrichten im Ring werden rundgeschickt, bis Sie vom Sender zum Empfanger gelangt sind. Dabei wird ein Token, ein spezielles Bitmuster verwendet. Jede Station, die Daten senden will, kann dies nur dann tun, wenn der Token frei ist. In diesem Fall kennzeichnet die sendende Station den Token als besetzt und schickt mit dieser Sendeberechtigung die Daten zum Empfanger. Token und Daten werden im Netz bis zur Empfangerstation weitergereicht.
Diese quittiert den Datenempfang und leitet den Token mit der Quittierung weiter. Nachdem die sendende Station die Bestatigung des Datenempfangs erhalten hat, gibt sie den Token frei und an die nachste Station weiter. Diese wird den Token nur dann unbelegt durchreichen, wenn sie selbst keine Daten iibermitteln will. Damit kontrolliert der Token den Zugang zum Netz und es ist gewahrleistet, dag aile Stationen gleichrangig auf das Netz zugreifen konnen.
Die Anschaltung an das Netz ist aktiv, d.h. an der Dateniibertragung wirkt jeder Netzknoten mit. Damit ensteht die Gefahr, dag durch den Ausfall eines Knotens das gesamte Netz ausfallt. Heute werden deshalb
30
Bild 1-10: RingTopologie
1 Datenfernverarbeitung
Relais eingebaut, die bei Ausfall einer Station die Nachricht an die nachstfolgende Station weiterleiten und damit ein Zusammenbrechen des Gesamtnetzes verhindern.
Der bekannteste Ring ist der IBM-To ken-Ring. Auch hier gibt es mit IEEE 802.5 ein standardisiertes Protokoll.
1.7 Lokale Netzwerke 31
Bild 1-11: SternTopologie
Stern-Netze besitzen einen zentralen Knoten, iiber den aIle Nachrichten laufen. Dieser Knoten wird auch Host oder Zentralrechner genannt und gewahrleistet, daB jede Datenstation im Netz mit jeder anderen iiber den zentralen Knoten direkt kommunizieren kann. Der Nachteil dieser Topologie liegt darin, daB das gesamte Netzwerk vom Funktionieren des Host abhangt.
Baum-Netze stellen eine Weiterentwicklung der Bus-Topologie da. Dabei werden mehrere Bus-Netze an einen »Hauptbus" angeschlossen.
32
Bild 1-12: BaumTopologie
1 DatenJernverarbeitung
In der Praxis finden sich haufig Mischformen, d.h. einzelne Netz-Topologien werden kombiniert.
In Zusammenhang mit dem Aufbau von Netzen sind zwei Arten von Netztibergangen zu unterscheiden. Diese Ubergange ermoglichen den Datenaustausch zwischen Teilnehmern verschiedener Netze und Netzarten. Gateways verbinden dabei Netze mit unterschiedlicher Topologie und voneinander abweichenden Protokollen, Geschwindigkeiten und Zeichensystemen._Gateways werden insbesondere dann eingesetzt, wenn Netzwerke tiber Telekommunikationsnetze miteinander verbunden werden sollen.
Rechner, die Netzwerke direkt miteinander verbinden, werden in der Netzwerkterminologie als Bridge oder Brticke bezeichnet. Die Bridge ist fUr aIle Umwandlungen verantwortlich, die die verbundenen Netzwerke fUr den gemeinsamen Datenaustausch benotigen. Allen Netzwerkteilnehmer stehen dadurch die Ressource beider Netze zur VerfUgung. Dedizierte Brticken, dedicated bridge, sind pes, die in einem Netz ausschlieBlich Brtickenfunktion wahrnehmen und nicht als Arbeitsstation zur Abwicklung von Anwenderprogrammen verwendet werden konnen. Dadurch wird die Betriebssicherheit erhoht. Auf nichtdedizierten Brticken oder Gateways, die auch als Arbeitsstationen genutzt werden, konnen Fehler des Anwenders die Leistungsfahigkeit des Netzes erheblich storen.
1.8 Offintliche Dateniibertragungsnetze 33
Bild 1-13: Netziibergange Bridge und Gatewaye
1.8
Wir werden im Zusammenhang mit den Offentlichen Datennetzen sehen, daB zwischen unabhangig voneinander existierenden Netzen tiber Gateways Verbindungen, sogenannte Obergange. hergestellt werden.
Offentliche Datenubertragungsnetze
Fur uber den privaten Bereich hinausreichende Verbindungen mussen Offentliche Leitungen genutzt werden. Fur diesen Zweck unterhalt die Deutsche Bundespost Telekom ein Netz mit flachendeckenden Leitungen aus Fernmelde-, Koaxial- und Glasfaserkabeln. Diese Leitungen sind mit Hilfe von Vermittlungsstellen zu verschiedenen Netzen zusammengeschaltet. Jedes dieser Netze entstand im Zuge der technischen Entwicklung und versorgt den Teilnehmer mit speziellen Diensten. Langfristig werden diese Netze und Dienste in ein universelles Netz in-
34 1 Datenjernverarbeitung
tegriert werden. Dieses Netz ist das ISDN-Netz. Die technische Grundlage hierfUr wird die Digitaltechnik sein.
Bisher gibt es nur in England, den USA und in Japan private Anbieter von Telekommunikationsnetzen. In allen anderen Landern gilt noch das Monopol der staatlichen Fernmeldegesellschaften, das aller Wahrscheinlichkeit nach jedoch in Zuge der europiiischen Einigung zumindest in den Mitgliedsliindern der EG fallen wird. Die Zukunft wird also gepriigt sein von einer Konkurrenz zwischen offentlichen und privaten T elekommunikationsnetzen.
In den nachfolgenden Unterkapiteln werden die einzelnen Netze in ihrem Aufbau beschrieben. Sie erfahren, welche Ubertragungsmedien zum Einsatz kommen, und zu welchen Zwecken diese Netze genutzt werden konnen. Aufgrund seiner fUr die Zukunft herausragenden Bedeutung wird das ISDN-Netz in Kapitel 3.5 ISDN nochmals ausfUhrlich besprochen.
1.8.1 Fernsprechnetz Das Fernsprechnetz ist das engmaschigste Kommunikationsnetz weltweit. Es ist fUr die Telekommunikation von zentraler Bedeutung und wird durch die Entwicklung von einem analogen zu einem digitalen Netz auch in absehbarer Zukunft das Riickgrat der modern en Sprach-, Bild- und Datenkommunikation bilden. In diesem Kapitel finden Sie eine detaillierte Beschreibung dieses Netzes.
Damit zwischen zwei Teilnehmern im Fernmeldenetz eine Verbindung hergestellt werden kann, muR eine physikalische Verbindung zwischen beiden Teilnehmern aufgebaut werden. Diese erfolgt in der Regel iiber das Fernsprechkabel, die Telefonleitung. Wir wollen uns im folgenden den Wiihlvorgang anschauen. Dabei werden Sie einen Uberblick zur Funktionsweise und zum Aufbau des Fernsprechnetzes erhalten. Das Wissen hieriiber ist die Basis fUr das Verstiindnis der Moglichkeiten, aber auch der Probleme moderner Telekommunikation.
Die Anwahl eines anderen Fernsprechteilnehmers beginnt mit dem Abheben des Telefonhorers. Damit wird der AnschluR fUr andere Anrufer gesperrt. Durch die Wahl einer Nummer werden in der Regel (noch) analoge Spannungssignale aufgebaut, die durch ein Impulsmuster die gewiihlten Ziffern eindeutig identifizieren. Dieses Verfahren wird auch Impulsverfahren genannt. Andere Lander, wie z.B. die USA, verwenden das Tonwahlverfahren. Hier werden die gewiihlten Ziffern als Frequenzen kodiert. Deshalb wird dieses Verfahren auch als Mehrfrequenzwahlverfahren, MFV, oder Touch Tone Dial bezeichnet. Der
1.8 Offintliche Datenubertragungsnetze 35
Bild 1-14:
Vorteil dieses Verfahrens liegt im schnelleren Verbindungsaufbau, und es ist abzusehen, dag dieses Verfahren in Deutschland das Pulswahlverfahren ablosen wird. Bedingungen hierfUr sind eine digitale Vermittlungs stelle und auf Anwenderseite ein Endgerat mit Mehrfrequenzwahlverfahren.
Gerade im Bereich der Datenferniibertragung ist darauf zu achten, dag die hier verwendeten Kommunikationsprogramme auf das landesspezifische Wahlverfahren eingestellt wird. Da diese Programme in der Regel fUr den internationalen Markt entwickelt sind, ist die Voreinstellung hier sehr oft Tonwahlverfahren und mug deshalb fiir den bundesrepublikanischen Bereich auf Pulswahlverfahren umgestellt werden.
Das analoge ~ ___ ~ ~ ~ r-::::-l ___ ~ Fernmeldenetz "'1::::1--·::>'--t:.....=r-c... .. ~r··-···-··· ~
Te' nehme< A OVST 011 A
FVSloder KVSt
FVStoder KVSt
OVST OIIB
T eiioehmer B
Der eigentliche Verbindungsaufbau erfolgt iiber sogenannte Vermittlungsstellen. Dabei werden Orts- oder Endvermittlungsstellen und Knoten- oder Fernvermittlungsstellen unterschieden. Da jeder Teilnehmer direkt jeweils nur mit einer der 6600 Ortsvermittlungsstellen, OVST, tiber das Fernmeldekabel verbunden ist, mug die Verbindung zu einem an eine andere OVST angeschlossenen Teilnehmer tiber die Fernvermittlungsstelle, FVSt (Knotenvermittlungsstelle, KVSt) durchgeschaltet werden. Diese wird tiber die Vorwahl angewahlt. Die Verbindung zum internationalen Fernmeldenetz wird in den alten Bundeslandern iiber 8 Auslandsvermittlungsstellen hergestellt.
Die Vermittlung erfolgte zu Beginn der Fernmeldetechnik manuell, spater durch elektromechanische Vermittlungstechnik. Der enorm angestiegene Bedarf an Sprachiibermittlung und Fortschritte auf dem Gebiet der Informationstechnik fUhrten Mitte der 70er Jahre zur Entwicklung der digitalen Dbertragungstechnik. Zunachst wurde die Dbertragung zwischen Orts- und Fernvermittlungsstellen digitalisiert. In einer weiteren Phase werden dann die Fernvermittlungsstellen digital verbunden. Es ist nun wichtig, zwischen der Vermittlungs- und der Dbertragungstechnik klar zu unterscheiden. Sind Vermittlungsstellen mit elektromechanischer Technologie ausgestattet, dann kann die Vermittlung auch nur auf analoge Weise erfolgen. Urn trotzdem eine digitale Dbertragung zu ermoglichen, werden in den Vermittlungsstellen
36
Bild 1-15: Digitale Ubertragung -analoge Vermittlung
Bild 1-16: Digitale Ubertragung -digitale Vermittlung
1 DatenJernverarbeitung
Analog/Digital-und Digitalj Analog-Wandler eingesetzt. Abbildung 1-15 zeigt das beschriebene Prinzip.
....Iac....lac ....lac
~-;;.J-T .iInehmer A oIicit FVSI
OVST
OrtA
I Anolog.Di~ Wondler o DigiW-Anolog Wandl ..
OVST OrtB
T eiIn.hm.r B
Seit 1985 hat man nun begonnen, auch digitale Vermittlungsstellen einzurichten. Dabei wird die elektromechanische Technologie durch Computer abgeli:ist, und es entsteht ein Netz mit digitaler Dbertragungs- und Vermittlungstechnik.
1m Fernvermittlungsbereich ist der Dbergang von analogen zu digitalen Vermittlungsstellen in den alten Bundeslandern nahezu abgeschlossen. Nahziel ist bis 1993 auch eine flachendeckende Digitalisierung im Ortsbereich. Eine vollstandige Digitalisierung des Fernmeldenetzes bis zum Endteilnehmer wird voraussichtlich bis zum Jahr 2020 dauern. Wir werden auf die Digitalisierung nochmals im Zusammenhang mit dem ISDN-Netz eingehen.
analog vr analog
digj1&I
~I ~kb,: _
, 604 kbp. ______ ...J
I Analog·Di&iUI Wandler
o DiglUl-Analog Wandler
DIVO Di&iUI' Ortn-tnNWung.t.eu.
DM Di&iUle F emvermitllungoteUe
Bild 1-16 zeigt den Aufbau eines digitalen Fernmeldenetzes mit digitalen Vermittlungsstellen und digitalen Endgeraten. Damit auch Tei!nehmer mit analogem Telefon das Netz nutzen ki:innen, werden diese tiber einen Analog-Digital Wandler bzw. Digital-Analog Wandler an
1.8 Offintliche Datenubertragungsnetze 37
Bild 1-17: T elefansteckdasen TAE6F und TAE6N
das Netz angeschlossen. Die Ubertragungsgeschwindigkeit innerhalb des digitalisierten Fernmeldenetzes wird bei 64 Kbps liegen ..
Von groSer praktischer Relevanz ist die AnschluStechnik im Fernmeldenetz. Dieser erfolgt durch die Telekom, die hierfUr eine Steckdose mit der Bezeichnung TAE 6, Telekommunikations-AnschluS-Einheit, installiert. Diese Steckdose lost die bei alteren Installationen noch zu findende ADo, AnschluS-Dose, abo Bei der TAE 6 muS zwischen AnschluSdosen fUr fernsprechende und fUr nichtfernsprechende Gerate unterschieden werden. Zu den fernsprechenden Geraten gehoren das Telefon und das Modem. An den AnschluSdosen werden die Eingange fUr fernsprechende Gerate mit einem Fund fUr nichtfernsprechende Gerate mit einem N gekennzeichnet. Deshalb wird die AnschluSdose fUr ein fernsprechendes Gerat auch TAE6F genannt. Anschliisse fUr nichtfernsprechende Gerate, auch als Zusatzeinrichtungen bezeichnet, heiSen entsprechend TAE6N.
Eine typische Zusatzeinrichtung ist der Anrufbeantworter. Die T AEMehrfachsteckdose, TAE2xNF, kann dazu verwendet werden, zwei oder auch drei Gerate gleichzeitig anzuschlieSen. Damit bietet sich die Moglichkeit, an einer Dose einen Telefonapparat und bis zu zwei Zusatzeinrichtungen anzuschlieSen. Die folgende Tabelle 1-4 gibt einen Uberblick zu den zur Verfiigung stehenden TAE-Dosen.
38
Tabelle 1-4: TAE-AnschluRdosen
1 Datenfernverarbeitung
Seit dem 1. Juli 1990 kann jeder Teilnehmer Telefone und auch Zusatzeinrichtungen nach eigener Wahl an die TAE anschlieI~en. Voraussetzung ist, daIS diese Gerate eine Postzulassung besitzen und iiber einen passenden Stecker verfUgen. Da die AnschlulStechnik international nicht genormt ist, mulS beim Kauf eines AnschlulSgerates darauf geachtet werden, daIS dieses Gerat mit einem passenden Stecker ausgeriistet ist. In den USA werden z.B. sogenannte Western-Stecker, RJ11-Stecker, verwendet. Durch den Kauf entsprechender Adapter, TAE auf RJ11, konnen aber auch solche Gerate an die TAE angeschlossen werden.
Bezeichnung Anschliisse
TAE 6 F 1 Telefon
TAE 6 N 1 Zusatz- oder Datenendgedit
TAE 6 F-F 2 Telefone
TAE 6 N-F 1 Telefon, 1 Zusatzgedit
TAE 6 N-F-F 2 Telefone. 1 Zusatzgerat
TAE 6 N-F-N 1 Telefon, 2 Zusatzgerate
CTAE 1 Telefon an ISDN-Kommunikationsdose
1.8.2 Integriertes Text- und Oatennetz ION
1.8.2.1
1m Telefonnetz werden die Signale im Bandbereich von 300 bis 3400 Hz iibertragen. Damit eignet sich dieses Netz nur fUr die Ubermittlung von Sprache und mittleren Datenmengen. Deshalb hat die Bundespost seit 1974 das Integrierte Fernschreib- und Datennetz IDN, Akronym fUr Integrated Digital Network, aufgebaut. Es handelt sich hierbei urn ein digitales Netz, das ausschlielSlich fiir Text- und Datenkommunikation konzipiert ist. Hier konnen Daten in grolSerer Menge und mit grolSerer Geschwindigkeit iibertragen werden. 1m IDN werden zwei Ubertragungsnetze zusammengefalSt, das leitungsvermittelte Datex-LNetz und das paketvermittelte Datex-P-Netz.
Oatex-P Das Kunstwort Datex setzt sich zusammen aus den englischen Begriffen Data und Exchange und bedeutet somit Datenaustausch. Das Datex-P-Netz ist Teil des IDN und bietet Ubertragungsgeschwindigkeiten zwischen 300 und 48.000 Bit in der Sekunde. Das P steht hier fiir Pa-
1.8 Offintliche Dateniibertragungsnetze 39
ketvermittlung. Aufbau und Funktionsweise dieses weltweit zur Zeit wohl wichtigsten Netzes werden in den folgenden Abschnitten beschrieben.
Das Datex-P-Netz verwendet ein Protokoll, das HDLC, High Data Link Control genannt wird und in der CCITI-Empfehlung X.2S beschrieben ist. Das X.2S Protokoll regelt den Datenaustausch zwischen Datenendgerat und Dateniibertragungseinrichtung. Das Datex-P-Netz wird deshalb auch als X.2S-Netz bezeichnet. Dieses Netz ist fUr die nationale und internationale Datenkommunikation von sehr groSer Bedeutung und bildet in vielen Fallen die Basis fUr den Informationsaustausch in global en Unternehmensstrukturen.
1m Datex-P-Netz werden Daten synchron iibertragen. Der Zugang erfolgt iiber einen Datex-P-AnschluS, in der Postterminologie WahlanschluS der Gruppe P genannt. Endgerate, die iiber eine X.2S-Schnittstelle verfUgen, werden iiber den Datex-P-HauptanschluS oder DatexP10-AnschluS an das Netz angeschlossen. Diese AnschluSmoglichkeit wird auch als Basisdienst bezeichnet. Datenendgerate mit anderen Schnittstellen wie z.B. der PC (V.24-Schnittstelle) konnen mit einer entsprechenden Erweiterungskarte nachgeriistet werden. Da dies unter Umstanden wegen zu geringer Auslastung des Anschlusses zu teuer sein wird, kann der AnschluS auch iiber eine sogenannte Anpassungseinrichtung erfolgen. Fiir asynchron arbeitende Gerate wie den PC heiSt der entsprechende Dienst Datex-P20-Dienst oder Anpassungsdienst. Damit kann der PC-Benutzer auch mit einem Modem das Datex-PNetz anwahlen. Hier unterscheidet die Telekom nochmals zwischen Datex-P20H und Datex-P20F. 1m ersteren Fall handelt es sich urn einen asynchronen AnschluS mit X.20-Schnittstelle und im zweiten urn einen AnschluS mit V.24-Schnittstelle. Erfolgt der Zugang iiber das Datex-LNetz, dann heiSt der entsprechende Dienst Datex-P20L.
Die Dienste Datex-P32 und Datex-P42 ermoglichen einen Zugang fiir alle IBM-3270 und IBM-2780j3780-kompatiblen AnschlUsse. Bis voraussichtlich Ende 1993 ist der flachendeckende Zugang iiber das dann neu geschaffene Datex-J-Netz moglich.
Ende 1988 waren in der Bundesrepublik 33000 Teilnehmer an Datex-P angeschlossen.
Das entscheidende Merkmal dieses Netzes ist, daS die zu iibertragenden Daten in sogenannten Paketen oder Frames zusammengefaSt und dann an den Adressaten iibertragen werden. Der Aufbau der Pakete wird durch das bereits erwahnte HDLC-Protokoll beschrieben. Zur Anwendung kommt hier ein Bestandteil dieses Protokolls LAP-B, Link
40 1 Datetifernverarbeitung
Access Protocol - Balanced. Dieses Verfahren regelt den Datenaustausch zwischen gleichberechtigten Stationen, balanced, weshalb oft auch von einer symmetrischen Verbindung gesprochen wird. Zwischen Sender und Empfanger wird keine direkte Verbindung aufgebaut. Vielmehr werden die zu iibertragenden Datenpakete mit der Empfangeradresse versehen und dann im Dbertragungsnetz iiber unterschiedliche Zwischenknoten an den Adressaten weitergeleitet. Die Pakete sind 64 Bytes groR und werden als Segmente bezeichnet.
Durch das Zwischenspeichern im Netz ist es m6glich, daR Datenendeinrichtungen mit unterschiedlicher Dbertragungsgeschwindigkeit und unterschiedlichen Schnittstellen Daten austauschen k6nnen. Datenpakete k6nnen direkt von einer Datenendeinrichtung, die nach X.25 im Synchronbetrieb arbeitet, gesendet werden. Fiir asynchron arbeitende Datenendeinrichtungen, wie z. B. einen PC, miissen die Daten mit Hilfe einer PAD, Packet Assembly/Disassembly Facility, genannten Anpassungseinrichtung zu Paketen gebiindelt werden. Danach werden sie an die DVST-P, Datenvermittlungsstelle mit Paketvermittlung, genannte Datex-P-Vermittlungsstelle weitergeleitet. Die Datex-P-Anpassungseinrichtung baut also sendeseitig die empfangenen Zeichen zu Paketen zusammen und zerlegt empfangsseitig die Datenpakete wieder in einzelne Zeichen. Dazu arbeitet der PAD in Richtung asynchrones Endgerat, z.B. PC, auf der Basis des X.28-Protokolls, intern mit X.3 und zum Datex-P-Netz mit X.29. Der PAD kann gekauft und beim Teilnehmer fest installiert werden. In den meisten Fallen bietet sich aber an, die PADs der Bundespost zu nutzen.
Ein wei teres zentrales Merkmal des Datex-P-Netzes ist, daR keine direkte Verbindung zwischen Sender und Empfanger aufgebaut wird. Das Routing, das ist die Suche nach dem bestm6glichen Verbindungsweg im Netz, iibernimmt ein Netzrechner der Post, die Dateniibermittlungsstelle. Sendet ein PC-Benutzer Daten in das Datex-P-Netz, dann wird der Empfang dieser Daten yom Postrechner und nicht yom EmpHnger selbst quittiert. Man spricht in diesem Zusammenhang von einer virtuellen Verbindung. Ein weiterer zentraler Begriff fUr die Datenubertragung im Datex-P-Netz ist der des Fensters. Ein Fenster legt fest, wieviele Datenpakete maximal gesendet werden k6nnen, ohne daR der fehlerfreie Empfang yom Postrechner quittiert wurde. So bedeutet eine Fenstergr6Re von 5, daR h6chstens 5 Datenpakete iibertragen werden k6nnen, bevor eine positive Bestatigung durch den Empfanger erfolgen muK Die maximale Fenstergr6Re ist 7.
1.8 Offintliche Datenubertragungsnetze 41
Bei der virtuellen, scheinbaren, Verbindung werden die Datenpakete immer nur iiber einen Teilabschnitt der Gesamtverbindung bis zur nachsten Datex-P-Vermittlungsstelle weitergeleitet. Dort werden die Daten so lange zwischengespeichert, bis der nachste Teilabschnitt zur folgenden Vermittlungsstelle frei ist. Diese Methode wird auch store-andforward-Prinzip genannt. Uber eine physikalische Verbindung konnen bis zu 255 virtuelle Verbindungen gleichzeitig aufgebaut werden. D.h. ein Zentralrechner mit einer X-25-Schnittstelle kann gleichzeitig mit bis zu 255 angeschlossenen Endgeraten eine Verbindung halten und dabei Daten austauschen.
Die oben beschriebenen Merkmale fiihren dazu, daB das Datex-P-Netz als einziges Telekommunikationsnetz in der Lage ist, den Datenaustausch zwischen Datenendeinrichtungen mit unterschiedlicher Dateniibertragungsgeschwindigkeit zu ermoglichen. Dabei iiberwacht und steuert ein zentrales Netzkontrollzentrum das Datex-P-Netz. Vermittlungsstellen und Verbindungsleitungen sind so ausgerichtet, daB auch bei Spitzenbelastungen ausreichend Reserven zur Verfiigung stehen. Bild 1-18 zeigt die Standorte der Datex-P-Vermittlungsstellen in den alten Bundeslandern. Fiir die neuen Bundeslander plant die Telekom in einer ersten Stufe Vermittlungsstellen in Berlin, Dresden, Chemnitz und Leipzig. In der zweiten Stufe werden dann die Stadte Frankfurt an der Oder, Potsdam, Rostock, Schwerin, Magdeburg, Halle, Cottbus, Erfuhrt, Suhl und Gera angeschlossen. Bis 1997 sollen dann anstelle der derzeit 3000 Datex-P-Hauptanschliisse ca. 50.000 Anschliisse installiert seln.
Als Gebiihren fallen neben den einmaligen AnschluBgebiihren monatlich eine feste Grundgebiihr und Verbindungsgebiihren an. Die Verbindungsgebiihren hangen nicht von der Entfernung, sondern von der iibertragenen Datenmenge abo So kostet eine Datenbankrecherche von 15 Minuten mit etwa 10.000 iibertragenen Zeichen ca. 1.05 DM, wobei durch eine mengenabhangige Gebiihrenstaffel und durch die Tageszeit noch giinstigere Tarife erzielt werden konnen. Als wei teres Beispiel solI eine Reisebuchung einschlieBlich der Ausgabe von 2.500 Zeichen in einem Zeitraum von 2 Minuten dienen. Hier fallen Gebiihren von 0,20 DM an. Datex-P ist damit gerade fiir Verbindungen in das Ausland im Vergleich zu anderen Datennetzen sehr kostengiinstig.
42
Bild 1-18: Standorte mit Datex-P-Vermittlungsstellen
1 DatenJernverarbeitung
Die im Datex-P-Netz anfallenden Kosten sind von mehreren Faktoren abhangig. Diese sind:
o Die Art des Zugangs, Datex-P-AnschluB oder uber andere Netze
ODie Nutzung des PAD
ODie Ubertragungsgeschwindigkeit
o Das Ubertragungsvolumen und
ODie Ubertragungszeit.
Tabelle 1-5 gibt einen ersten Uberblick. Hier werden einmalige und monatliche Fixkosten sowie volumenabhangige Kosten aufgefUhrt.
1.8 Oifentliche Datenubertragungsnetze 43
Tabelle 1-5: Gebiihrenstruktur irn Datex-P-Netz
Kostenart Bezeichnung Tarif (Nov. 1992)
Einmalig Installation HauptanschluR 550 OM
Einmalig Anderung HauptanschluR 65 OM
Einmalig Zugang uber TelefonanschluR 65 OM
Einmalig Zugang uber ISDN BasisanschluR I300M
Einmalig Zugang uber ISDN Primarmultiplex- 200 OM anschluR
Einmaljg Zugang uber Oatex-L300 550 OM
Grundtarif fUr Oatex-P-HauptanschluR
im Monat 300 bps 120 OM 1200 bps 160 OM 2400 bps 220 OM 4800 bps 320 OM 9600 bps 420 OM
48000 bps 2500 OM 64000 bps 1500 OM
Volumen- Normaltarif tarif bis 200.000 Segmente je Segment 0,33 Pf
jedes weitere Segment 0,16 Pf Billigtarif 1 bis 200.000 Segmente 0,18 Pf jedes weitere Segment 0,12 Pf Billigtarif 2 bis 200.000 Segmente 0,09 Pf jedes weitere Segment 0,06 Pf
Die Tarifstruktur fiir zeit- und volumenabhangige Kosten im Datex-PNetz ist sehr komplex und ist wiederum abhangig von der Art des benutzten Zuganges. So gibt es fUr die Nutzung eines PAD einen Anpassungstarif, einen Benutzungstarif und einen Tarif fUr die Verbindungszeit. Tabelle 1-6 zeigt die aktuellen Telekom-Tarife. Sie finden hier auch eine Aufstellung der zeitabhangigen Kosten fUr die Benutzung eines Verbind ungsiiberganges.
44
Tabelle 1-6: Tarife im Datex-P-Netz
1 Datenfernverarbeitung
Kosteoart Bezeichouog T ari f (Nov. 1992)
Zeitabhangig Verbindungsiibeegang aus Telefon-und Datex-L-Diensten
300 bps 4 Pf / Min. 1200 bps 4 Pf / Min. 2400 bps 4 Pf / Min.e
Zeitabhangig Anpassungstarif P20 fiir PAD-Nut- 6 Pf / Min. zung
Zeitabhangig Tarif fiir Verbindungszeit mit PAD I Pf / Min.
Mengenabhangig Bereitstellungstarif fiir PAD 5 Pf je be-rei tgestell tee Verbindung
Bei einem digitalen Datex-P-Anschlug konnen folgende Betriebsarten gewahlt werden:
Teilnehmerbetriebsklasse Hier wird der Anschlug so programmiert, dag nur bestimmte Anschliisse untereinander kommunizieren k6nnen. AIle so miteinander verbundenen Anschliisse bilden eine Teilnehmerbetriebsklasse. Das ist ein geschlossenes Netz, das anderen Teilnehmern nicht zur Verfiigung steht. Dariiber hinaus kann jedoch jeder Teilnehmer zu anderen Teilnehmerbetriebsklassen oder Einzelanschliissen Verbindungen aufbauen.
GebOhrenlibernahme Hier kann vereinbart werden, dag der Gerufene die Verbindungsgebiihren bezahlt. Damit k6nnen Dienstleistungsrechenzentren und Datenbanken ihre Dienste im gesamten Bereich der Telekom einheitlich anbieten und zudem durch eine erh6htes Datenvolumen Mengenbegiinstigungen in Anspruch nehmen.
1.8 Offintliche Dateniibertragungsnetu 45
Bild 1-19: Das Prinzip des Datex-PNetzes
DVST-P: Datenvermittlungsslelle mit Pakelvermitllung PAD: Packet AssembIYlDisasj;;22l" Facility (Anpassungseinrichlung) 000 Zeichen ~ Dalenpakete
Bild 1-19 macht nochmals deutlich, daB das Datex-P-Netz als einziges Telekommunikationsnetz die Moglichkeit bietet, geschwindigkeits- und entfernungsunabhangig mit unterschiedlichsten Datenendgeraten zu kommunizieren. Einzige Voraussetzung ist die international genormte X.25-Schnittstelle oder die Benutzung eines PAD. Gerade bei der weltwei ten Vernetzung von GroBrechnern und Mailboxen wird dieser Dienst genutzt.
Uber das Datex-P-Netz ist eine Verbindung mit allen westeuropaischen Landern, einem Teil Osteuropas, den USA und vielen Landern in Ubersee und Fernost moglich. Mitte 1989 waren 75 Lander mit ca. 160 Netzen angeschlossen. In der folgenden Tabelle finden Sie eine Auswahl der im Ausland erreichbaren Datex-P-Netze. Sie sehen, daB DatexP-Netze weltweit installiert sind. Die Tabelle soli auch verdeutlichen, daB Datex-P selbst in Kleinststaaten wie Andora zur Verfiigung steht.
46
Tabelle 1-7: Internationale Datex-P-Netze
1.8.2.2
1 Datenfernverarbeitung
Nctzbczcichnung Land
EURONET Europaisches Netz. in vielen europaischen Landern angeboten
TRANSPAC Frankreich
PSS GroRbritannien
IPSS GroRbritannien
DATAPAC Kanada
TYMNET USA
TELENET USA
UNINET USA
AUSTPAC Australien
CNPAC Volksrepublik China
ANDORPAC Andorra
DDX-P Japan
In Kapitel 2.8, Datex-P-Dienst, finden Sie ein praktisches Beispiel Hir die Anwahl eines internationalen Datex-P-Netzes. Insbesondere wird hier auch der Aufbau der Datex-P-Rufnummer beschrieben.
Datex·L Das Datex-L-Netz wird auch als leitungsvermittelndes Netz bezeichnet. Dieses Netz arbeitet auf der Basis der X.21-Empfehlung und heigt deshalb auch X.21-Netz. Da Datex-L uberwiegend in der Bundesrepublik Deutschland und in den skandinavischen Landern ausgebaut ist, ist seine Bedeutung fur die Datenfernverarbeitung nicht so grog wie die des Datex-P-Netzes. Ende 1989 waren in der Bundesrepublik etwa 22000 Teilnehmer an dieses Netz angeschlossen.
Hauptmerkmal des Datex-L-Netzes ist, dag Hir den Datenverkehr zwischen zwei Teilnehmern Leitungen durchgeschaltet werden und fur die Dauer des Datenaustausches bestehen bleiben. Der Verbindungsaufbau erfolgt innerhalb einer Sekunde. Die Gebiihren sind hier wie im Fernmeldenetz zeit- und entfernungsabhangig. Zusatzlich ist eine monatliche Grundgebiihr zu entrichten.
1m Datex-L-N etz sind Dbertragungsgeschwindigkeiten zwischen 300 und 64 Kbps moglich. Je nach erreichbarer Dbertragungsgeschwindig-
1.8 6lfentliche Datenubertragungsnetze 47
Tabelle 1-8: Die Datex-LDienste
keit werden fUr den Datex-L-Dienst unterschiedliche Bezeichnungen verwendet. Tabelle 1-8 gibt hierzu einen Dberblick.
Dienst Beschreibung
DATEX-L300 Dbertragunsgrate von 300 bps, Gegenstellen werden vom Endgerat oder mit Tastenwahl iiber das post-eigene AbschluRgedit aufgebaut, die Obertragung erfolgt asynchron mit dem Inrernationalen Alphabet CenT Nr.5
DATEX-L2400 Obertragungsrate von 2400 bps, Gegenstellen werden vom Endgerat oder mit Tastenwahl iiber das post-eigene AbschluRgerat aufgebaut, es bnn ein beliebiger Code verwendet wer-den, die Dbertragung erfolgt synchron
DATEX-L4800 Wie DATEX-L2400, mit 4800 bps
DATEX-L9600 Wie DATEX-L2400, mit 9600 bps
DATEX-L64000 Mit 64000 bps konnen Daten synchron iiber-tragen werden, Schnittstellen protokolle nach X.21bis und V.25 oder X.21, es ist nur ein au-tomatischer Verbindungsaufbau von def Endeinrichtung aus moglich
Der Zugang zu diesem Netz erfolgt iiber einen digitalen WahlanschluR der Gruppe L. Private Datenendeinrichtungen werden iiber ein DatexnetzabschluRgerat, DXG, an das Netz angeschaltet. Da dieses Gerat von der Post als Teil des Anschlusses bereitgestellt wird, fallen hierfUr keine Gebiihren an. Abbildung 1-20 zeigt das Prinzip der Leitungsvermittlung.
1m Datex-L-Netz konnen Daten sowohl synchron als auch asynchron iibertragen werden. Der Verbindungsaufbau zu allen am Datex-P-Netz angeschlossenen Teilnehmern ist grundsatzlich moglich, ist aber nur dann sinnvoll, wenn die Teilnehmer iiber kompatible Endgerate mit iibereinstimmender Dbertragungsgeschwindigkeit verfUgen. 1m Unterschied zu Datex-P ist im Datex-L-Netz eine Geschwindigkeitsanpassung zwischen zwei Endgeraten nicht moglich.
48
Bild 1-20: Das Prinzip cler Leistungsverrnittlung irn Datex-LNetz
1 Datenfernverarbeitung
Prinzip der Leitungsvennittlung
DVST-L Datenvermittlungsstelle mit Leitungsvermittlung
Teilnehmer im Datex-L-Netz konnen zwischen folgenden Betriebsmoglichkeiten wahlen:
Ku rzwah I Hier konnen Rufnummern im zustandigen Knotenrechner der Post als ein- bis zweiziffrige Nummern gespeichert werden. Die Anwahl erfolgt dann tiber diese Nummern.
Direktruf Hier ist nur eine Nummer gespeichert. Dadurch entfallt die direkte Anwahl. Durch Betatigen der Anruftaste oder eines entsprechenden Signals wird sofort eine Verbindung mit der vorprogrammierten Nummer hergestellt. Diese Betriebsmoglichkeit schlieRt jedoch nicht aus, daR der AnschluR selbst von beliebigen anderen Anschliissen angerufen werden kann.
AnschluBkennung Hier wird eine zusatzliche Identifizierung der Gegenstelle ermoglicht. Diese Betriebsart ist fUr Teilnehmer mit besonderen Sicherheitsinteressen wie z. B. Geldinstitute gedacht.
1.8 Offentliche Dateniibertragungsnetze 49
Teilnehmerbetriebsklassen Hier wird nach dem gleichen Prinzip wie im Datex-P-Netz verfahren. Der WahlanschluR wird auf Wunsch so programmiert, daR nur bestimmte Anschlusse untereinander kommunizieren konnen.
Gebuhrenubernahmem Auch hier das gleiche Prinzip wie im Datex-P-Netz.
1.8.3 Datex·J . Das Datennetz fur Jedermann Zum 1.1.1993 hat die Telekom ein neues Datennetz in Betrieb genommen, das einem moglichst groRen Anwenderkreis, "Jedermann", die Nutzung von Telekommunikationsdiensten wie Datex-P, Btx und Datenubertragung zum jeweiligen Ortstarif bietet. Datex-J so11 fl1ichendeckend Telekommunikationsdienste zur VerfUgung ste11en, fUr die bis 1993 je nach Standort unterschiedliche Nutzungsmoglichkeiten bestanden. Damit entfa11en fUr den Anwender standortbedingte Nachteile, die sich insbesondere in hoheren Verbindungskosten bemerkbar machen. In diesem Kapitel finden Sie die Zielsetzung, den Aufbau, Nutzungsbedingungen und Nutzungsmoglichkeiten von Datex-J beschrieben. Die anwendungsrelevanten Neuerungen durch Datex-J fUr den Datex-P-Dienst und fur Btx werden in den entsprechenden Kapiteln besprochen.
Entscheidend fUr den Aufbau des Datex-J-Netzes sind die im folgenden aufgefUhrten Zielsetzungen, die insbesondere die Rentabilitat von Bildschirm text erhohen werden. Letztendlich so11 Datex-J zu einem Datennetz fUhren, das auf wirtschaftliche Weise eine Plattform fur a11e Datenkommunikationsdienste zur VerfUgung ste11t.
Die rentabilitatsorientierten Vorgaben der Telekom an Datex-J sind:
o Reduzierung von Betriebskosten
o Rentabilitat in wenigen Jahren
o Keine Anderungen bisheriger Anwendungen
o Einbeziehung externer, d.h. privater Rechner
o Berucksichtigung hOherer Ubertragungsgeschwindigkeiten
o Berucksichtigung der dominanten Ste11ung von pes als Datenend-gerate
Damit die oben aufgefUhrten Ziele erreicht werden konnen, wird die Telekom einen kompletten Technikwechsel vornehmen und die bisher im Btx-System eingesetzten Rechner der IBM Serie /1 durch handelsub-
50 1 DatenJernverarbeitung
liche Industriecomputer mit 32-Bit-Struktur ersetzen. Welche Auswirkungen dies haben wird, zeigt beispielhaft der enorm sinkende Raumbedarf der neu zum Einsatz kommenden Rechner. Hier werden dann fUr 1440 direkte Zugange nur noch sechs Rechnerschranke benotigt. Mit der alten Architektur werden fur nur 560 Zugange 29 Schriinke eingesetzt. Parallel zur Hardware wird es auch auf der Softwareseite qualitative Anderungen geben. Mit dem Betriebssystem OS/2 wird der Industriestandard eingesetzt. Gleichzeitig soli die Programmiersprache C eine kostensenkende Entwicklung neuer Applikationen ermoglichen.
Fur den Zugang zum Datex-J-Netz wird die Telekom ganz auf festgeschaltete und damit auch teure Leitungen verzichten. Als Alternative werden die Teilnehmer im Fernsprechnetz uber die Ortsvermittlungsstellen direkt bis zu den Netzknoten durchgeschaltet. Von hier aus erfolgt dann ein Ubergang in das digitale ISDN-Netz mit den sich daraus ergebenden Ubertragungsgeschwindigkeiten bis 64000 bps.
Mit der schrittweisen Umstellung auf eine neue Vermittlungstechnik konnen kiinftig im Datex-J-Netz unter der einheitlichen Rufnummer 01910 aile gangigen Modemgeschwindigkeiten flachendeckend zum Ortstarif genutzt werden. Damit bieten sich erweiterte Nutzungsmoglichkeiten, ohne dag hierfUr auf Anwenderseite technische Anderungen notwendig werden. Zu diesem Zweck richtet die Telekom Zug urn Zug Datex-J-Netzknoten ein. Die folgende Tabelle 1-9 zeigt den Stand zum April 1993. Bis Ende 1993 sollen die Datex-J-Knoten dann flachendeckend zum Ortstarif angewahlt werden konnen. Den aktuellen Stand des Netzausbaues konnen Sie im Btx-System auf der Seite *104021# abrufen. Fiir den Teilnehmer reprasentiert sich Datex-J als ein Netz, das bundesweit iiber eine einheitliche Nummer, die 0 19 10, angewahlt werden kann. Allerdings gilt dies erst, wenn die Telekom aile Netzknoten eingerichtet hat. Bis dahin miissen Teilnehmer, deren Ortsnetz noch nicht mit einem Datex-J-Zugangspunkt ausgestattet ist, die Rufnummer 1910 mit der Vorwahl, der ONKZ, des nachstgelegenen Netzknotens wahlen. Eine wesentliche Neuerung gegeniiber den bisherigen Netzen besteht darin, dag aile Ubertragungsgeschwindigkeiten zwischen 300 bps bis 64000 bps unterstiitzt werden.
Hardwarevoraussetzungen fiir Teilnehmer im Datex-J-Netz sind ein Modem oder ein ISDN-Anschlug und ein Kommunikationsprogramm. Zusatzlich benotigt man eine Teilnehmerkennung, die auf Antrag von der Telekom zugewiesen wird. Diese Teilnehmerkennung dient als Legitimation fUr den Netzteilnehmer und ist die Basis fUr die
1.8 Offintliche Datenubertragungsnetu 51
Tabelle 1-9: Datex-J-Netzknoten - April 1993
Tabelle 1-10: T arifstruktur im Datex-JNetz
Teilnehmerabrechnung durch die Telekom. Netzteilnehmer mussen namlich fur die Dauer der Datex-J-Nutzung eine Zeittaktgebuhr entrich ten. Tabelle 1-10 zeigt die zukunftige Tarifstruktur.
Ort ONKZ
Bamberg 0951 Berlin 030 Braunschweig 0531 Dortmund 0231 Frankfurt 069 Freiburg 0761 Hagen 02331 Hamburg 040 Hannover 0511 Kaiserslautern 0631 Kiel 0431 Krefeld 02151 Leer 0491 Lubeck 0451 Munchen 089 Oldenburg 0441 Offenburg 0781 Reu tlingen 07121 Stuttgart 0711 Trier 0651 Ulm 0731 Wiesbaden 0611
Kostenart Bemessongs- Tarif Kosten grundlage
Grundpreis monatlich 8,-DM
Verkehrspreis Werktage Mo-Fr Normaltarif 6 Pf. / Min. zwischen 8 - 18 Uhr
ubrige Zeit Billigtarif 2 Pf. / Min.
52 1 Datenfernverarbeitung
Btx-Teilnehmer k6nnen aufgrund der Btx-Teilnehmerkennung eindeutig identifiziert werden. Damit werden sie zum 01.01.1993 automatisch auch Teilnehmer im Datex-J-Netz.
1.8.4 ISDN·Netz Das ISDN-Netz integriert die Postdienste in einem einzigen digitalen Netz. Uber einen UniversalanschluB mit einer Teilnehmernummer k6nnen im ISDN alle Netzdienste in Anspruch genommen werden. Dieses Netz ist als international genormtes Netz ausgelegt. ISDN soll mit Ausnahme des Telex-Dienstes weltweit alle anderen Netze abl6sen und die unterschiedlichen Dienste der Fernmeldegesellschaften integneren.
Die Bundespost begann 1987 mit zwei Pilotprojekten in Mannheim und Stuttgart und plant eine flachendeckende Versorgung bis 1993. Gerade wegen seiner zukunftigen Bedeutung ist das ISDN ein wichtiges Thema. Deshalb finden Sie in Kapitel 3.5 ISDN eine ausfUhrliche Beschreibung dieses Netzes und seiner Dienste.
1.8.5 IBFN Das Akranym IBFN steht fUr Integriertes Breitbandfernmeldenetz. Dieses Netz integriert als Glasfasernetz alle schmal- und breitbandigen Dienste. Dabei werden Daten digitalisiert und mit einer Geschwindigkeit iibertragen, die die heute erreichbare weit iibertrifft. Das IBFN befindet sich noch in der Versuchsphase und wird zur Zeit in Hannover und Berlin getestet. Das IBFN verbindet heute schon als sogenanntes digitales Overlaynetz die graBen Fernmeldeiimter in der Bundesrepublik.
1.8.6 DirektrufanschluB Direktrufanschlusse sind vergleichbar mit Standleitungen, also fest geschalteten Verbindungen zwischen zwei oder mehr Partnern in einem Kommunikationsnetz. Es handelt sich hier urn digitale Anschlusse, die grundsatzlich nur fUr die Ubermittlung von Daten zugelassen sind. Die altere Bezeichnung fUr den DirektrufanschluB ist HauptanschluB fUr Direktruf, HID. Dieser AnschluB eignet sich auch fur die feste Verbindung zwischen Hostrechnern und pes und wird hiiufig fUr den Aufbau privater Kommunikationsnetze eingesetzt. Die Post unterscheidet zwei Gruppen.
1.8 Offintliche Datenubertragungsnetze 53
Anschliisse der Gruppe A werden entweder iiber ein DirektrufnetzabschluBgerat DAG oder ein DatennetzabschluBgerat DNG mit Ubertragungsgeschwindigkeiten von 50 bis 1200 bps im Asynchronbetrieb und 1200 bps bis 1,92 Mbps im Synchronbetrieb realisiert. DAG und DNG eignen sich fiir den AnschluB von Datenendgeraten mit Schnittstellen nach den CCITI-Empfehlungen X.20, X.20bis, X.21 und X.21bis.
Die anfallenden Gebiihren fUr diesen AnschluB sind geschwindigkeits-, zeit- und entfernungsabhangig. Es besteht die Moglichkeit, mehrere Endgerate, z.B. PCs, iiber einen AnschluB an ein wei teres Endgerat, z.B. einen Hostrechner, anzuschlieBen. Dies geschieht durch sogenannte Schnittstellenvervielfacher. Die Post geht bei der Gebiihrenerhebung von einer Mindestnutzungsdauer von 80 Stunden aus.
Direktrufanschliisse der Gruppe B sehen von Seiten der Post keine Netzkomponenten vor und erreichen Ubertragungsgeschwindigkeiten bis 1,92 Mbps. Diese Anschliisse sind fUr Datenendeinrichtungen mit nichtstandardisierten Schnittstellen vorgesehen und werden von der Post nur im Ortsnetzbereich oder zwischen benachbarten Ortsnetzen angeboten. Sie werden zu Kopplung von GroBrechnern benutzt und kommen im PC-Bereich nicht zum Einsatz.
1.8.7 Overlaynetze Ziel der Telekom ist es, auch das Ortsverbindungsnetz mit Monomodeglasfasern zu realisieren, nachdem die Glasfaserverkabelung im Fernbereich als abgeschlossen angesehen werden kann. Dazu werden sogenannte Glasfaser-Overlaynetze aufgebaut. Hier benutzt die Bundespost mit bereits fertiggestellten Kabelschachten und Gebauden die vorhandene Infrastruktur und errichtet ein parallel zum bestehenden Netz arbeitendes breitbandiges Glasfasernetz. Da das breitbandige Glasfasernetz auf den kommerziellen Kunden mit Bedarf nach Breitbanddiensten wie z.B. Videokonferenz oder Bildfernsprechen ausgerichtet ist, wurde es ab 1986 zun1ichst in den Stadten Berlin, Hamburg, Bremen, Hannover, Dortmund, Essen, Diisseldorf, Koln, Bonn, Frankfurt, Miinchen und Niirnberg aufgebaut. Nach dem ZusammenschluB mit den Landern der ehemaligen DDR wurde auch dort sofort mit einem entsprechenden Netzausbau begonnen. 1m Sommer 1991 ging das erste Netz im Raum Dresden in Betrieb.
Das breitbandige Overlaynetz wird etwa Mitte der 90er Jahre in das breitbandige ISDN iiberfUhrt werden. Zur Zeit werden die bestehenden Overlaynetze noch iiberwiegend dazu benutzt, herkommliche Kupferleitungen zu entlasten bzw. zu ersetzen.
54 1 DatenJernverarbeitung
1.8.8 Postnetze im Oberblick
Tabellc: 1-11: Anschjijss~ und V~rbindungen in de Postnclzen
n
Ziel dieses Kapitels ist es, Ihnen einen zusammenfassenden Oberblick zu den in den vorangegangenen Kapiteln beschriebenen Postnetzen zu geben. Die Bundespost unterscheidet in diesem Zusammenhang zwischen der Art eines AnschluRes, der Wahlverbindungsgruppe und dem Produktnamen. Der Obergang zu einem anderen Netz wird als Verbindungsiibergang bezeichnet. Die folgende Tabelle 1-11 gibt eine Obersicht.
Anschluflart Wihlverbindung Produktname
analog
Gruppel Telefon
Gruppe 6 Funktelefon
Verbindungs- Zugang zu Datex-P iibergang 1/5
digital
Gruppe L
Gruppe 2 Telex
Gruppe 3 Datex-L
Obergang 3/5 Zugang zu Datex-P
Gruppe P
Gruppe 5 Datex-P
Verbindungs- Zugang vom T elefon iibergang 1/5
Verbindungs- Zugang von Datex-L iibergang 3/5
Gruppe S
Gruppe 4 Satellitenverbindung
1.9 Elektronische Briifkiisten und Datenbanken 55
Fortsetzung Tabelle 1-11
1.9
Anschlu6art Wahlverbindung Produktname
Universalanschlu8
Gruppe 1 ISDN, Telefon
Gruppe 6 Funktelefon
Festverbindung Semipermanente Verbin-Gruppe 3 dung
Direktrufanschlu8
DirektruIVerbin- DirAS (fruher HID) 12
dung
Elektronische Briefkasten und Datenbanken
Elektronische Briefkasten werden auch als Mailboxen bezeichnet. Es handelt sich hier urn Rechner, die Informationen speichern und verteilen. Da diese Systeme auch die Funktion schwarzer Bretter ubernehmen, hat sich im englischen Sprachraum die Bezeichnung BBS fUr Billboard Systems durchgesetzt.
Die Mailbox ist an ein Datennetz, z.B. an Datex-P, oder tiber Modem an das Fernmeldenetz angeschlossen. Die Aufgaben der elektronischen Briefkasten lassen sich in drei Kategorien fassen. Mailboxen dienen als
o Kommunikationssysteme, tiber die nicht direkt miteinander verbundene Datenendeinrichtungen Informationen austauschen konnen.
o Informationssysteme, die zentral gespeicherte Informationen auf Abruf zur VerfUgung stellen.
o Dienstleistungssysteme, die z.B. Dbersetzungsdienste und Telesatz anbieten oder weltweite Verbindungen herstellen.
56
Bild 1-21: Aufbau einer Mailbox
TELEBOX-System
I Info I I H~fe II Hi"rise
~DDD IBoxlDD IBOxlD DD DD
1 Datenjernverarbeitung
1m Prinzip handelt es sich bei einer Mailbox urn ein elektronisches Postverteilsystem. Jeder Teilnehmer hat einen eigenen "Briefkasten". hier Fach. Brett oder Box genannt. In diesem person lichen Brett konnen Informationen abgelegt und empfangen werden. Dabei kann der Brettinhaber bestimmen. von wem er Nachrichten empfangen mochte. Nachrichten in einem personlichen Fach konnen nur vom Fachinhaber selbst gelesen werden. Andererseits kann der Teilnehmer in einer Mailbox Nachrichten an andere Teilnehmer verschicken. Zur Zugriffssicherung muR sich jeder Teilnehmer mit Hilfe eines nur ihm bekannten PaRwortes identifizieren. Der Vorgang des Anw1ihlens und der Legimierung durch ein PaRwort wird als einloggen bezeichnet.
Neben den privaten Hchern existieren sogenannte "Schwarze Bretter". billboard. die dem allgemeinen Informationsaustausch dienen. Hier kann jeder Nachrichten ablegen und jeder kann diese Nachrichten Iesen. Werden in einer Mailbox Hcher eingerichtet. die nur einem bestimmten Personenkreis zum Lesen und zum Informationsaustausch zur Verfiigung stehen. dann spricht man von einer Geschlossenen Benutzergruppe. GBG.
Von der Zielsetzung her lassen sich kommerzielle. private und betriebsinterne Mailboxen unterscheiden. Private Mailboxen bieten ihre Dienste in der Regel zum Selbstkostenpreis an. werden von Privatper-
1.9 Elektronische Briejkiisten und Datenbanken 57
sonen oder nichtkommerziellen Gruppen betrieben und sind oft weltweit miteinander verbunden. Ziel ist hier vor allem der Informationsaustausch zwischen den Teilnehmern. Dabei reichen die Themenschwerpunkte von edv-spezifischen Fragen tiber wissenschaftliche Themen bis hin zu Umweltfragen. Kommerzielle Mailboxen bieten ihre Dienste vor allem privatwirtschaftlichen Unternehmen an und sind gewinnorientiert. Beispiele hierfUr sind die Deutsche Mailbox, Geo-Net und CompuServe. Interne Mailboxsysteme werden firmenintern eingesetzt und dienen der Kommunikation zwischen einzelnen Mitarbeitern, den Filialen und dem Stammhaus.
Mailboxsysteme werden auch als MHS oder Message Handling Systems bezeichnet. Ihre Bedeutung ist so grog, dag die CCITT mit den Empfehlungen X.400 bis X.430 einen weltweiten Standard entwickelt hat. Ziel dieser Norm ist eine herstellerneutrale und netzunabhangige elektronische Kommunikation tiber einen Rechner. Damit spielt es zum Beispiel keine Rolle, ob eine Verbindung tiber Datex-P-Netz oder das Fernmeldenetz zustande kommt. Das X.400 Protokoll erlaubt weltweit den Austausch von Dokumenten und Texten. 1m folgenden Absatz finden Sie die Beschreibung der zentralen X.400-Begriffe. Deren Anwendung wird in Kapitel 4.3 Mailbox-Software in konkreten Anwendungsbeispielen verdeutlicht.
Der Absender einer Mailboxnachricht verbindet z.B. tiber Telefon seinen PC mit einem Computer, der den User Agent, UA, beinhaltet. Dieser Systemteil entspricht dem Aufgabebriefkasten der konventionellen Post. Die hier eingegebene Nachricht wird an den dem UA zugeordneten Transfer-Systemteil, MTA, Message Transfer Agent, weitergegeben, der die Nachricht an den UA des Empfangers weiterleitet Der UA des Empfangers entspricht dann in unserem Modell einem Hausbriefkasten. Liegt der UA des Nachrichtenempfangers nicht im angewahlten Computer, dann wird die Nachricht von MTA zu MTA, also von Computer zu Computer weitergeleitet. Wenn der Empfanger einer X.400 Nachricht nicht standig mit dem Mailbox-Rechner verbunden ist, weil sein UA z.B. auf einem PC als Software implementiert ist, dann wird die Nachricht in einem Bereich zwischengespeichert, der Message Store genannt wird. Sie kann dann jederzeit durch Einwahlen mit dem PC abgerufen werden.
In der Terminologie des X.400 Protokolls werden Rechnersysteme mit mindestens einem Transfer-Systemteil als Management Domain, MD, bezeichnet. Handelt es sich dabei urn ein System, das von einem Mitglied der CCITT betrieben wird, dann heigt dieses Administration
58 1 Datenfernverarbeitung
Management Domain, ADMD. Das Gegenstiick hierzu sind Private Management Domains, PRMD, die im Bereich eines Unternehmens und seines intern en Nachrichtenverkehrs eingesetzt werden.
Die Verbindungsaufnahme eines PCs mit einer Mailbox iiber ein Modem als Dateniibertragungseinrichtung setzt folgende Kenntnisse voraus:
o Das Synchronisationsverfahren
ODie anzuwahlende Nummer
ODie Obertragungsgeschwindigkeit
Die folgenden Angaben sind typisch fiir eine Mailbox und beziehen sich auf die Mailbox KOM-COM des Westdeutschen Rundfunks WDR. D 8NI
0221 - 210515: 300/1200/2400 Baud 0221 - 210516: 300/1200/2400/9600 Baud 0221 - 210517: 2400/9600 Baud
Als erstes wird das Synchronisationsverfahren genannt, hier asynchron mit Start- und Stopbits und acht Datenbits. Es folgt das Verfahren zur Fehlersicherung, das ist die Pari tat, und schlieBlich die Telefonnummern fiir unterschiedliche Obertragunsgsgeschwindigkeiten, die hier in Baud angegeben werden. Gemeint sind aber Bit pro Sekunde. Danach ergibt sich folgendes Bild:
o 1 Startbit
o 8 Datenbits
o 1 oder zwei Stopbits
o keine Pari tat
Der Unterschied zwischen einer Mailbox und einer Datenbank besteht darin, daB Datenbanken ausschliemich Informationssysteme sind. D.h. in einer Datenbank werden zentral Informationen gespeichert, die dann von Teilnehmern abgerufen werden konnen. Der Informationsaustausch ist hier einseitig. Der Teilnehmer selbst kann keine Informationen in der Datenbank speichern. Typische Beispiele fiir Datenbanken sind Wirtschaftsinformationsdienste oder die juristische Datenbank JURIS.
In der Regel sind Datenbanken fiir jeden offen. D.h. jeder kann Informationen abfragen, muB dafiir aber eine Gebiihr bezahlen, die sich nach Umfang und Art der Information rich ten kann. Es besteht aber auch die Moglichkeit, eine Datenbank permanent in Anspruch zu
1.1 a Das OS! ReJerenzmodell 59
nehmen. In diesem Falle wird eine Grundgebuhr entrichtet, die in der Regel die Kosten fUr das Abfragen von Informationen abdeckt.
1.10 Das OSI Referenzmodell
Ich mochte dieses einfuhrende Kapitel mit einem Kurzbeschreibung des OSI-Referenzmodells fUr offene Kommunikationssysteme abschliessen. Damit haben Sie einen umfassenden Uberblick zur Datenfern verarbei tung.
Das OSI-Referenzmodell ist ein theoretisches Modell fur den Aufbau von offenen Kommunikationssystemen, Open System Interconnection. Dieses Modell wurde von der ISO entwicke!t und bildet heute die Grundlage aller Standardisierungen fUr Te!ekommunikationssysterne. Die CCITT hat das Modell in der Empfehlung X.200 ubernommen. Aufgrund der groaen Relevanz des Modells mochte ich dieses im folgenden in seinen Grundzugen beschreiben.
Zie! des OSI-Modell ist es, Normen aufzustellen, die eine entfernungsund systemunabhangige, offene, Kommunikation zwischen Netzwerkteilnehmern ermoglicht. Es hande!t sich hier urn ein Gedankenmodell, das den Kommunikationsvorgang in 7 Schichten, layer, aufteilt. Deshalb wird auch haufig vom OSI-Schichtenmodell gesprochen.
Die ersten vier Schichten ubernehmen die Ubertragung der Kommunikationsdaten. Hier werden zwischen den einze!nen Schichten Transportprotokolle abgewickelt. Die Schichten 5 bis 7 dienen der Anwendung und werden deshalb auch als Anwendersystem bezeichnet. Das Modell macht keine Aussagen, wie jede dieser Schichten in der Praxis zu realisieren ist.
Jede Schicht erfUllt fur die folgenden Schichten Funktionen, die Dienste, eng!. service, genannt werden, und nimmt Dienstleistungen der unteren Schichten in Anspruch. Die Gesamtheit aller von den Schichten erbrachten Dienste ermoglicht dann die Kommunikation zwischen Netzteilnehmern. Abbildung 1-22 zeigt das hier beschriebene Prinzip.
60
Bild 1-22: Das OSI-Referenzrnodell
1 Datenfernverarbeitung
Endsystem Partnerprotokoll
Endsystem
Application Anwendung A ... n w
Presentation Darstellung e n d u
Session Kommunikation n
Transitsystem g
Transport z.B. Bridge Transport T r
Network Vennittlung a Vennittlung n
s p
Data Link +-+ Sicherung ~ Sicherung 0 r t
Physical Bniibertragung Bniibertragung
Physikalisches Obertragungsmedium
Die Dateniibertragung ist fiir die obersten Schicht, der Anwendungsebene, transparent, d.h. hier werden ausschliealich Nutzdaten gesendet und entsprechend Nutzdaten empfangen. Von den Steuerinformationen der darunter liegenden Schichten merkt die Anwendung nichts. Hierzu erganzt beim Sender jede Schicht die zu sendenden Nutzdaten mit ihren ganz spezifischen Steuersignalen, die dann in der entsprechenden Schicht des EmpHingers wieder entfernt werden. In der obersten Schicht kommen also nur Nutzdaten an, da zuvor aIle ausschliealich fUr die Dateniibertragung benotigten Steuersignale wieder entfernt werden. Abbildung 1-23 zeigt beispielhaft den hier beschriebenen Vorgang.
1.1 0 Das as! Riferenzmotkll 61
Bild 1-23: Datenflug innerhalb eines Schichtmodells
S<Hc:H 1>+1 ~
1
~
1 1 S<Hc:Hn I
1 r ScNd1I~1 I.
1 r J
c:::::::J d1.......".~ DIIIrIU
r-r ~ cit S<Hc:H ____ DolIn
Von besonderer Relevanz fiir das Therna dieses Buches sind die Schichten 1 bis 4. Der Schicht 1 sind irn Bereich der Telekornrnunikation die Protokolle V.24 und X.21 zugeordnet. Diese Protokolle legen irn Sinne des Modells die physikalischen Eigenschaften der Ubertragungsrnedien fest. Die Dienstleistung fur die nachsthoheren Schichten besteht in der Ubertragung von Daten. Die Schicht 1 ist die einzige Schicht, in der auch eine physikalische Verbindung aufgebaut wird. Die Verbindungen der nachfolgenden Schichten sind logischer Art und werden deshalb auch als virtuelle Verbindungen bezeichnet.
Die Ernpfehlungen X.2S fiir Datex-P, X.7S fiir Telex und X.21 fiir Bildschirrntext sind Ernpfehlungen der Schicht 2 und dienen dazu, in der Schicht 1 aufgetretene Ubertragungsfehler zu erkennen und zu korrigieren. Weitere Dienste fiir die nachfolgenden Schichten sind Aufbau, Erhalt und Abbau einer Verbindung.
Die Hauptfunktion der Schicht 3 besteht darin, fiir Datenpakete irn Netz den richtigen Weg zu finden . Wichtige CCITT-Ernpfehlungen fiir diese Funktion sind X.2S fiir Datennetze und V.2S fiir das Fernsprechnetz.
In der Schicht 4 werden auf der Basis der von den unteren Schichten bereitgestellten Dienste Transportverbindungen aufgebaut, gesteuert und beendet. Darnit fiihrt die Einhaltung der in den Schichten 1 bis 4 verankerten Protokolle dazu, daa Inforrnationen in einern Netzwerk fehlerfrei iibertragen werden.
Bis hierhin werden allerdings keine Angaben gernacht, wie z.B. die iibertragenen Daten interpretiert und dargestellt werden sollen. Diese Dienste werden in den Schichten 5 bis 7 zur Verfiigung gestellt. Ab hier
62 1 Datenfernverarbeitung
werden die Leistungen von den Kommunikationspartnern erbracht. So wird in der Schicht 5 eine Kommunikation erOffnet, durchgefiihrt und beendet. Die Schicht 6 legt fest, wie Daten dargestellt werden. Dies umfaRt die Beschreibung von Daten-, Druck- und Bildschirmformaten. In der letzten, der 7. Schicht werden dann die Anwendungsprogramme der Netzteilnehmer ausgefiihrt. Als Dienste werden hier Netzwerkhilfsprogramme und Hilfsprogramme auf Betriebssystemebene zur Verfiigung gestellt.
2
Tabelle 2-1: Telekommunikation
63
Telekommunikation
In diesem Kapitel erhalten Sie einen Uberblick zu den in der Bundesrepublik von der Telekom angebotenen Telekommunikationsdiensten. Der Schwerpunkt liegt hier bei den Diensten, die auch im Btx-System genutzt werden konnen. Es sind diese Telefax, Telex und Cityruf. Eine ausfUhrliche Beschreibung des Datex-P-Dienstes erfolgt aufgrund der groBen Bedeutung, die dieser Dienst gerade in der weltweiten Telekommunikation besitzt.
Telekommunikation ist ein Sammelbegriff fUr aIle Formen der Kommunikation zwischen Menschen und Geriiten mit Hilfe nachrichtentechnischer Ubertragungsverfahren. Dabei erfolgt eine Unterteilung in schmalbandige Dienste wie Fernsprechen, Telex, Teletex, Telefax und Bildschirmtext und breitbandige Dienste wie Fensehkonferenz oder Bildfernsprechen. Es werden Sprach-, Text-, Bild- und Datenkommunikation unterschieden. Eine weitere Klassifizierungskategorie ist der KommunikationsfluK Die Kommunikation erfolgt ein- oder zweiseitig. Tabelle 2-1 gibt einen Uberblick:
Kommunikationsform einseitig zweiseitig
Spracnkommunikation Horfunk Fernsprecnen
Textkommunikation Videotext Telex Telefax Telebrief Teletex Bi Idscn irm text
Bildkommunikation Fernsenen Fernsehkon ferenz Bildfernsprechen Kabelfernsehen mit Riickkanal
Datenkommunikation Fernsteuern Da ten fernverarbei tu ng Fern ii berwach ung
64
Tabelle 2-2: Telekommunikation 1992
2 Telekommunikation
Fiir die Deutsche Bundespost Telekom ist die Telekommunikation jede Art der Nachrichteniibermittlung im Sinne des Gesetzes iiber Fernmeldeanlagen, d.h. iiber Einrichtungen des Fernmeldewesens. Gesetzliche Grundlage ist die Telekommunikationsordnung TKO, die Bedingungen und Gebiihren fiir die Benutzung der Einrichtungen des Fernmeldewesen regelt. Das Telekommunikationsnetz ist ein Offentliches Netz, d.h. jeder kann zu gleichen Bedingungen dieses Netz und die von der Telekom als Betreiber zur VerfUgung gestellten Dienstleistungen in Anspruch nehmen. Die Telekommunikationsdienstleistungen sind im einzelnen:
o Dateniibermittlungsdienste
o Bereitstellung des Offentlichen Telekommunikationsnetzes fUr sonstige Telekommunikationszwecke des Teilnehmers wie z.B. Bildii bertragungen
o Uberlassung von nicht zum Offentlichen Telekommunikationsnetz gehorenden Fernmeldeanlagen wie z.B. posteigene Stromwege oder Rechner.
o Nutzung privater Endstelleneinrichtungen und Leitungen mit Endpunkten auf nichtbenachbarten Grundstiicken innerhalb des Offen tlichen Telekommunika tionsnetzes.
Die aktuellen Jahresdaten fUr Telekommunikationsdienste aus dem Jahr 1992 zeigen deutlich, daR Telekommunikation ein Wachstumsmarkt ist. Aus Tabelle 2-2 geht hervor, daR mit Ausnahme des Eurosignal-Dienstes aile anderen Dienste hohe Wachstumsraten aufweisen.
Telekommunikationsdienst 1991 1992 Zuwachs in %
T e1efax-Gera te 946.216 1.172.712 23,9
Funktelefondienste 546.648 781.995 43,0
B- und C-Netz
ISDN-Kanale 286.000 586.000 104,0
Btx-Anschliisse 302.274 340.423 12,6
Funkrufnetze
Eurosignal 210.281 206.900 -1,4
Cityruf 132.015 200.517 51,8
2.1 Telex
2.1
65
Telex
Der Telexdienst, auch Fernschreib- oder Telegrafendienst, bietet die Moglichkeit, tiber normale, analoge Telefonverbindungen national und international Texte zu verschicken und zu empfangen. Dieser Dienst wurde 1933 als Offentlicher Dienst in Deutschland eingefUhrt. Weltweit wird er in 210 Landern mit insgesamt etwa 1,5 Millionen Anschltissen angeboten. Voraussetzung fUr die Teilnahme am Fernschreibdienst ist eine Teilnehmernummer und ein telexfahiges Endgerat.
Die Grundfunktionen haben sich seit der EinfUhrung dieses Dienstes kaum veriindert. Der Telexteilnehmer kann direkt den gerufenen Teilnehmer anwahlen. Die Anwahl erfolgt tiber eine 3 bis lO-stellige Nummer, der bei Bedarf die internationale Landesnummer vorangestellt werden muK Es folgt die Telexkennung des Telex-Empfangers und eine Landeskennung. Ftir die Bundesrepublik ist dies der Buchstabe d. 1st die Empfangsstation bereit, schaltet sich dort automatisch das Gerat ein und sendet seine von der Post festgelegte und nicht veranderbare Kennung, meist eine Kurzform des Empfangernamens, an die Gegenstelle. Diese wiederum identifiziert sich durch das Senden der eigenen Kennung. Der Sender gibt tiber die Tastatur des Fernschreibers oder durch Einlesen eines Datentriigers, z.B. einer Diskette, einen Text durch, der vom gerufenen Geriit ausgedruckt wird, ohne dag hierfUr eine Bedienungsperson notig ist. Beendet der rufende Teilnehmer die Verbindung, dann schaltet sich auch das gerufene Gerat automatisch aus. Zusatzlich ist ein Dialog moglich. Dabei tippt der gerufene Teilnehmer in der Sendepause selbst Texte ein. Diese werden dann beim rufenden Teilnehmer mitgedruckt. Gesendeter und empfangener Text werden unterschiedlich dargestellt. Meist werden hierfUr zwei Farben verwendet, z.B. schwarz fUr Eingaben des Senders und rot fUr Eingaben des Empfangers.
Die Texttibertragung erfolgt mit dem internationalen Telegrafenalphabet Nr. 2 und einer Geschwindigkeit von 50 bps, was einer Ubertragung von ca. 6 Zeichen in der Sekunde entspricht. Die Geriitekennungen fungieren im kaufmannischen Geschaftsleben und auch vor Gericht als Unterschriftenersatz. Und hier liegt auch die groge Bedeutung des Telexdienstes. Schriftliche kaufmannische Vereinbarungen konnen billig und schnell getroffen werden.
Da das Telexnetz ein Netz mit digitalen Vermittlungsstellen ist, d.h. Computer steuern die Vermittlung und damit auch die Nutzung des Netzes, sind folgende Leistungen moglich:
66 2 Telekommunikation
Kurzwahleinrichtung In der Vermittlungsstelle werden zwischen 8 und 64 Langrufnummern des Teilnehmers gespeichert, die dann durch eine ein- bzw. zweistellige Zahl fiir den Aufbau einer Verbindung ersetzt werden.
Direktruf Durch Betatigen der Anruftaste wird sofort die Verbindung zu einem in der Vermittlungsstelle gespeicherten Endgerat hergestellt. Dabei kann der mit Direktruf ausgestattete AnschluR nur den gespeicherten Teilnehmer erreichen, aber von beliebigen anderen Teilnehmern angewahlt werden.
Rundschreiben Hier kann ein Schreiben an 3 bis 30 Teilnehmer gleichzeitig verschickt werden.
Geschlossene Benutzergruppen· Teilnehmerbetriebsklassen Nur Verbindungen zu vorprogrammierten Teilnehmeranschliissen werden aufgebaut. Die Zuordnung fiir Senden und Empfangen kann dabei unterschiedlich sein.
Gebiihreniibemahme Hier kann die angerufene Endstelle die Gebiihren fiir die Textiibertragung iibernehmen.
Ankommende Sperre mit Hinweisgabe Der Telex-HauptanschluR wird voriibergehend fiir ankommende Anrufe gesperrt. Wahrend dieser Zeit kann den anrufenden Teilnehmern eine vorbereitete Nachricht, die »Hinweisgabe", iibermittelt werden.
Zuschreiben von Datum und Uhrzeit Fiir ankommende bzw. abgehende Verbindungen werden Datum und Uhrzeit mit iibertragen.
In der Bundesrepublik und auch in Osterreich ist es im Gegensatz zu vielen anderen Landern nicht moglich, pes mit entsprechender Software als Telexendgerate einzusetzen. Die ehemals mechanischen Fernschreiber werden heute durch elektronische Gerate ersetzt, die leiser und auch sicherer arbeiten.
2.2
2.2
67
Schatzungen gehen in der Bundesrepublik von 160.000 bis 200.000 Telexgeraten aus. Weltweit gibt es etwa 1,7 Millionen Anschltisse. Damit ist Telex der am meisten genutzte Textdienst. A11erdings dtirfte die Nutzung im Lauf der n1ichsten Jahre deutlich zurtickgehen. Andere Dienste wie Telefax und Teletex werden aufgrund der groReren Flexibilitat beztiglich des zur VerfUgung stehenden Zeichensatzes und leistungsfahigerer Endgerate, wie z.B. einem PC, den Fernschreiber verdrangen. Auch Bildschirmtextteilnehmer konnen Telexmitteilungen senden und empfangen.
Teletex oder Burofemschreiber
Der Teletexdienst ist eine technische Weiterentwicklung des Fernschreibdienstes. Er wurde 1981 in der Bundesrepublik eingefUhrt und verbindet Textverarbeitung und Telekommunikation. Wesentliches Leistungsmerkmal dieses Dienstes ist die formtreue und qualitativ hochwertige Wiedergabe von gesendeten Texten. Die Normung dieses Dienstes erfolgt durch die CCITT-Empfehlungen der T. und F.-Serie. Teletex wird tiber das Datex-L-Netz mit einer Ubertragungsgeschwindigkeit von 2400 bps angeboten. Damit dauert die Ubertragung einer DIN A4 Seite etwa 10 Sekunden. 1m ISDN-Netz wird sich diese Zeit auf 1 Sekunde reduzieren.
Von der Grundkonzeption her sol1 der Teletex-Dienst das Verschicken von Briefen fUr die Geschaftskorrespondenz uberflussig machen, da Texte zwischen Textverarbeitungssystemen ausgetauscht werden konnen. Damit kann der Empfanger Teletexnachrichten je nach Bedarf ausdrucken oder aber im eigenen Textverarbeitungssystem direkt weiterverarbeiten. Dazu verfUgt der Teletexdienst tiber einen international genormten Grundzeichenvorrat von 308 Zeichen. Damit stehen a11e Zeichen zur VerfUgung, die in lateinisch geschriebenen Sprachen verwendet werden. Wie im Telexsystem hat auch hier jedes Teilnehmerendgerat eine Geratekennung zur eindeutigen Identifizierung.
Teletexendgerate benotigen eine BZT-Zulassung. In der Bundesrepublik waren 1989 circa 10000 Gerate im Einsatz. Damit hat dieser Dienst noch nicht den erwarteten Nutzungsgrad erreicht, obwohl sich gerade fUr die kommerzie11e Korrespondenz groRe Vorteile bieten. Verglichen mit Telex ist Teletex leistungsfahiger und kostengtinstiger. Auch im Vergleich zur Briefpost ist dieser Dienst wesentlich schneller und in vielen Eillen ebenfalls auch kostengtinstiger. Demgegentiber fallen zwei Einschrankungen ins Gewicht. Zum einen konnen keine grafischen Elemente verwendet werden. Zum zweiten benotigt die Gegenste11e
68
2.3
2 Telekommunikation
eben falls ein Teletexendgerat. Laut Statistik werden aber tiber 50% der Geschaftskorrepondenz mit Privatkunden abgewickelt, die in der Regel nicht tiber ein Teletexendgerat verfUgen und damit auch nicht tiber diesen Dienst erreicht werden k6nnen.
Telex- und Teletexteilnehmer sind im AVerzTxTtx, dem amtlichen Verzeichnis fUr Telex- und Teletexteilnehmer, aufgefUhrt und k6nnen tiber die automatische Telex- und Teletexauskunft der Deutschen Bundespost mit der Rufnummer 1188 abgefragt werden.
Telefax
Der Telefaxdienst, auch Fernkopieren oder Faksimile genannt, ist der weltweit wachstumsstarkste Kommunikationsdienst. Er wurde 1979 in der Bundesrepublik eingefUhrt und erreichte 1989 schon eine AnschluSzahl von 375.000 Teilnehmern. Heute, Stand Marz 1993, gibt es bereits tiber 1,1 Millionen Telefax-Anschltisse. Telefaxgerate erm6glichen die Ubertragung jeglicher Form von Texten und Grafiken tiber einen TelefonanschluS. Die Ubertragung kann dabei sowohl zu einem weiteren Telefaxgerat als auch direkt in einen PC erfolgen. Die technische Entwicklung auf diesem Gebiet und die daraus sich ergebenden Anwendungsm6glichkeiten sind so bedeutend, daS ich in diesem Kapitel auch auf die M6glichkeit der Nutzung von PCs als Faxgerat eingehen werde. Eine praktische Anwendung des Telefax-Dienstes im Bildschirmtext finden Sie in Kapitel 5.4.6.1 Fax.
Das Absetzen einer Fax-Seite erfolgt nach folgendem Prinzip:
Der Sender wahlt einen Empfanger an und schiebt die zu sendende Seite in das Fax-Gerat. Ftir die Anwahl der Gegenstelle wird entweder ein Telefonapparat verwendet oder aber eine in das Faxgerat integrierte Tastatur. Die zu send en de Seite wird elektronisch abgetastet, als elektrische Signale tiber das Telefonnetz tibermittelt und beim Empfanger wieder in der ursprtinglichen Form auf Papier gebracht. Bei der Ubertragung von Fotos wandelt das Faxgerat die Farben in Graut6ne urn. Dadurch wird die zu tibertragende Datenmenge gr6Ser, da zu jedem Punkt zusatzlich eine Graustufe tibertragen werden muS. Entsprechend langer dauert auch die Ubermittlung.
2.3.1 Fax-Gerate Telefaxgerate sind von der CCITT in vier standardisierte Gruppen eingeteilt. Die Gerate der Gruppen 1 und 2 haben faktisch keine Bedeu-
2.3 TelifdX 69
tung mehr. Zur Zeit werden iiberwiegend Gerate der Gruppe 3 eingesetzt. Diese konnen folgende Leistungsmerkmale haben:
o Datenkompression, daher Ubertragung einer DIN A4 Seite in weniger als einer Minute
o Ubertragungsgeschwindigkeiten von 2400 bis 9600 bps
o Fallback, d.h. kann ein sendendes Gedit die Verbindung nicht mit hochstmoglicher Geschwindigkeit aufbauen, wird die n1ichstniedrigere Geschwindigkeit eingestellt
o hohe Auflosung
o Teilnehmerkennung
o automatischer Empfang und automatisches Senden
o Wahleinrichtung im Gerat integriert
o AnschluR an das analoge Fernsprechnetz
o Kompatibilitat zu Faxgeraten der Gruppen 1 und 2
o Speichern von bis zu 50 Telefonnummern
o AnschluRmoglichkeit fUr einen Scanner
Entscheidende Leistungsmerkmale eines Telefaxgerates sind Auflosung und Ubertragungsgeschwindigkeit. Die Auflosung legt fest, in wieviele Punkte das Gerat eine Vorlage in vertikaler und horizon taler Richtung auflosen kann. Sie wird in dpi fUr dots per inch, Punkte je Inch, gemessen. Standard ist meist eine horizontale Auflosung in 203 dpi. Dies entspricht etwa 8 Linien pro Millimeter. In vertikaler Richtung ist der Standard 98 dpi oder 3,85 Zeilen pro Millimeter. Diese Auflosung kann im sogenannten Feinmodus in der Vertikalen auf 196 dpi erhoht werden.
Faxgerate der Gruppe 4 werden an digitale Fernsprechanschliisse im ISDN-Netz angeschlossen. Sie bieten einen hoheren Bedienungskomfort und auRerst hohe Auflosungen von bis zu 400 x 400 dpi. Allerdings sind diese Gerate zur Zeit mit etwa 10.000 DM noch recht teuer und miissen auf niedrige Werte zuriickschalten, wenn die Gegenstation diese Auflosung nicht beherrscht. Telefaxgerate der Gruppe 4 sind fUr ISDN-Anschliisse entwickelt. In Kapitel 3.5.4 Digitales Telefon, Telekommunikationsanlagen und Faxgerate der Gruppe 4 finden Sie weitere Einzelheiten zu diesen Gerateklassen.
70 2 Telekommunikation
2.3.2 Fax-Karten - Der PC als Fax-Endgerit
Tabcllc 2-3: Funklion -iibcr ichl Tclc fax oftwarc
-
Die Tatsache, daB auch PCs als Telefaxendgerate zugelassen sind, hat zur Entwicklung leistungsfahiger Telefax-Karten und diese unterstiitzender Software gefUhrt. Telefax-Karten sind Erweiterungskarten fUr den PC, die zusammen mit einer Telefax-Software aus einem PC ein Telefaxgerat machen. Zusatzlich benotigen Sie einen freien TelefonanschluB, den Sie mit der Schnittstelle der Fax-Karte iiber ein AnschluBkabel mit TAE-Stecker verbinden.
Eine Telefax-Karte verhalt sich beim Senden und Empfangen wie ein Telefaxgerat. Die fUr die Steuerung der Fax-Karte zustandige Software sorgt fiir die Aufbereitung zu sendender Texte und Grafiken und fUr das Speichern empfangener Dokumente. Auf dem Markt sind Fax-Karten mit unterschiedlichem Leistungsvermogen zu finden. Das Angebot reicht von kleinen, nicht postzugelassenen Systemen fUr 300 DM bis zu Faxkarten mit ZZF-Nummer und NetzwerkHihigkeit fiir einen Preis urn die 1000 DM. Teurere Systeme konnen zu kompletten Fax-Stationen mit mehreren Karten und mehreren Telefonanschliissen ausgebaut werden . Entscheidend fUr das Leistungsvermogen der Karten ist die mitgelieferte Software. Tabelle 2-2 gibt einen Uberblick zu Leistungsmerkmalen von Telefax-Programmen.
Leistungsmerkmal Kurzbeschreibu ng
Zei t versetzes enden Die Obenragung erfolgt zu einem vom Sender festgelegten Zeitpunkt
Mehrere Dateien an einen Mehrere als Dateien gespeicherte Empf:inger Tcxte bzw. Grafiken werden an ci-
ncn angewahlten Empfanger :lUto-
rna tisch gesendet
Unterschiedliche AuOosung AuOosung bnn variabel eingeslelil werden
Rund cnden Datei wird gleichzeitig an mchrcre Empfanger gesendet
D rstcliung auf dem Bild chirm Empfange Grafiken werden in ho-her AuOosung auf dem Bild chirm dargestelit
2.3 Telefnx 71
Einlesen von Vorlagen Vorlagen, z.B. Briefbogen, konnen mit einem Scanner einkopiert wer-den
Konvertierung von Grafikfor- Mit unterschiedlichen Programmen maten erstellte Grafikformate wie PCX,
IMG oder TIF konnen versendet werden
Telefonbuch Die Nummern von Fax-Gegenstel-len werden gespeichert und auto-matisch abgerufen
Journal Uber alle bearbeiteten Fax-Auftrage wird eine Informationsdatei erstellt und verwaltet
Unterstutzung von Peripherie- Unterstlitzung unterschiedlicher gediten Druckermodelle und Scanner
Hin tergrundbetrieb Auch wenn ein anderes Programm aktiv ist, konnen Mitteilungen empfangen bzw. gesendet werden
BenutzerfUhrung Ubersichtliche Befehlsauswahl, gu-tes Benutzerhandbuch, Hilfsfunk-tionen
2.3.3 Modem mit Fax·Optionen Eine Alternative zu spezialisierten und damit in ihrer Einsatzmoglichkeit eingeschranken Fax-Karten sind heute Modem mit Fax-Optionen, d.h. Datenubertragungseinrichtungen, die sowohl fUr den Datenaustausch zwischen Computern als auch fUr das Versenden undjoder Empfangen von Fax-Mitteilungen geeignet sind. Hier unterscheidet man zwischen Modem mit S-Option und Modem mit SjR-Option. Die erste Gruppe ist lediglich in der Lage, Fax-Mitteilungen zu senden, send fax, die zweite kann hingegen auch Fax-Mitteilungen empfangen, send and receive fax, die damit direkt im PC weiterverarbeitet werden konnen. In Kapitel 3.1.4.3 Pocket-Modem mit Fax-Option finden Sie eine ausfUhrliche Beschreibung der Handhabung und der Leistungsfahigkeit eines Modem mit SjR-Option.
72 2 Telekommunikation
2.3.4 Telebrief Telebrief ist eine Zusatzleistung der Telekom im Rahmen des TelefaxDienstes. Mit Hilfe von Telebrief konnen Fax-Mitteilungen auch an Teilnehmer gesendet werden, die selbst kein Fax empfangen konnen, weil sie kein Faxgerat oder kein faxfahiges Modem besitzen. Dazu wird das Telefax an die zustandige Telebriefstelle iibermittelt, die die Fernkopie dann in verschlossenen Umschlagen wahlweise als Briefzustellung oder Eilzustellung ausliefert. Alternativ dazu kann der Empfanger auch von der Telebriefstelle telefonisch benachrichtigt werden und das Fax selbst abholen.
Fiir eine als Telebrief weiterzuleitende Fernkopie mu~ die erste Seite, die HAufschriftseite", einem vorgegebenen Muster entsprechen und folgende Informationen enthalten:
o Anschrift des Empfangers
o Absenderangaben
o Datenteil fUr HPostdienstliche" Angaben.
Telebriefe konnen auch in eine Vielzahl von Landern iibermittelt werden. 1m Telefax-Verzeichnis sind diese Lander unter der Rubrik HHinweise zum Telebriefdienst" aufgelistet.
Videokonferenz
Die Videokonferenz wurde 1985 von cler Bunclespost als Betriebsversuch eingefUhrt. Eine andere Bezeichnung fUr diesen Dienst ist Fernsehkonferenz. Die Teilnehmer einer Videokonferenz sitzen in mit mehreren Monitoren ausgestatteten Studios und konnen iiber die installierten Bildschirme miteinander sprechen. Dabei werden die Fernsehbildschirme auch fUr die Obertragung von schriftlichen Unterlagen und Bewegtbildern eingesetzt. Zusatzlich konnen Kopien iibertragen werden und es besteht die Moglichkeit, einzelne Fensehbilder far big auszudrucken.
Wegen der erforderlichen hohen Obertragungskapazitaten sind die Studios an das Glasfaser-Overlaynetz angeschlossen. Orte, die nicht durch dieses Netz erreichbar sind, werden iiber Fernmeldesatelliten eingebunden. Bis 1987 wurden 13 offentliche Studios bei den Fernmeldeamtern aufgebaut und 65 von Gro~unternehmen betrieben. Ende 1988 waren es insgesamt 118 Studios.
Die Videokonferenz kann nicht den personlichen Kontakt ersetzen. Sie bietet aber gerade fUr Unternehmen mit nationalen und internationa-
2.5
2.8
Cityruf 73
len Verflechtungen sowie fUr Forschungsorganisationen III einzelnen Fallen erhebliche Zeit- und Kostenvorteile.
Bildfernsprechen
Bildfernsprechen stellt eine Erweiterung des Telefondienstes dar. Die Erweiterung besteht im wesentlichen darin, daE die beiden Kommunikationspartner sich zusatzlich auch auf einem Bildschirm sehen k6nnen. Grundlage des Bildfernsprechens ist ein breitbandiges Ubertragungsnetz oder aber das ISDN-Netz, in dem dann auf zwei Nutzkanalen Sprach- und Bilddaten gleichzeitig ubertragen werden.
Der Postdienst Bildfernsprechen steht heute noch vor dem Problem, daE fUr die Ubertragung von Bildern in Fernsehqualitat und mit einer ublichen Frequenz von 25 Hz eine Ubertragungsrate von 165 Mbps erforderlich ist. Dies ist auch im digitalen Fernmeldenetz nicht m6glich. Daher mussen Verfahren eingesetzt werden, die die zu ubertragenden Daten reduzieren, ohne dabei einen nicht mehr zu verantwortenden QIalitatsverlust zu erzielen. Zur Zeit ist noch nicht absehbar, welche Entwicklung dieser Dienst nehmen wird.
Cityruf
Cityruf ist eine Erweiterung des flachendeckenden Funkrufdienstes Eurosignal. Erweiterte Leistungsmerkmale sind die wahlweise Ubermittlung von Tonsignalen, Ziffern oder auch kurzen Texten. Die Darstellung erfolgt uber ein Empfanger-Display, das einem Taschenrechner ahnlich ist. Der Empfanger ist scheckkartengroE und erm6glicht auch innerhalb von Gebauden einen sicheren Empfang. Funkrufempfanger k6nnen sowohl bei der Post als auch im Fachhandel gekauft werden. Nachrichten k6nnen bundesweit eingegeben werden. Als Eingabegerate sind Telefon, Btx, Telex- und Teletexgerate geeignet. Cityruf wird regional in sogenannten Rufzonen angeboten. Diese umfassen in der Regel mehrere Stadtgebiete und das nahere Umland. Jede Rufzone besitzt eine zweistellige Kennzahl.
Der Cityruf-Dienst unterscheidet entsprechend der Leistungsmerkmale der Empfangsgerate drei Rufklassen. Die gewlinschte Rufart wird mit der Anmeldung des Funkrufempfangers festgelegt und kann jederzeit auch geandert werden.
In der Nur-Tonruf-Klasse k6nnen bis zu vier Tonsignale ubertragen werden, die optisch und akustisch angezeigt werden. Dabei muE die
74
Tabelle 2-4: Zugang zum Cityruf tiber das Telefonnetz
Tabelle 2-5: Zugang zu Cityruf tiber andere Dienste
2 Telekommunikation
Bedeutung der Tonsignale vorher vereinbart werden. Solche Vereinbarungen konnten wie folgt aussehen:
6452386
6452387
6452388
6452389
mmer Bedeutun
"1m Buro anrufen"
"Zu Hause anrufen"
"Fahrt abbrechen und umkehren"
"Lager anfahren"
In der Numerikruf-Klasse werden bis zu 15 beliebige Ziffern und die Zeichen ()- sowie das Leerzeichen gesendet. Es lassen sich dabei mehrere Nachrichten speichern und auf Tastendruck abrufen. In der AIphanumerikruf-Klasse konnen bis zu 80 Zeichen auf dem Display des Empfangers dargestellt werden. Auch hier ist es moglich, mehrere Nachrichten zu speichern und dann uber Tastendruck abzufragen.
Cityruf bietet unterschiedliche Rufadressierungsarten. 1m Einzelruf wird nur an ein Empfangsgedit gesendet. 1m Sammelruf konnen bis zu 20 Einzelrufnummern uber eine Sammelrufliste nacheinander angerufen werden. Die Zusammenstellung dieser Liste kann jederzeit geandert werden. 1m Gruppenruf werden mehrere Empfanger uber eine Rufnummer erreicht. Die Empfangergruppe kann beliebig groB sein. Uber den Zielruf ist jede gewunschte Rufzone durch HinzufUgen der zweistelligen Rufzonenkennzahl erreichbar.
1m folgenden finden Sie eine Ubersicht mit den Zugangsnummern zum Cityruf. Dabei ist zu beachten, daB Sie fUr die Eingabe uber das Telefon ein besonderes Eingabegedit benotigen oder aber die Nachricht uber den zustandigen Auftragsservice weiterleiten mussen.
Eingabegerat Nur-Ton Numerik Alphanumerik
Telefon 0164
Tel.+EGN / MFV-Tel. 0168 0168
Telefon + EGA 01691 01691 01691
Dienst Telefonnummer
Auftrag~service 016951
Btx "1691#
Telex 1691 cityrufd
Teletex 2627-1692=Cityruf
2.7 Mailbox-Systeme - Elektronische Briifkiisten 75
2.7 Mailbox·Systeme • Elektronische Briefkisten
Die Telekom unterhalt zur Zeit zwei Mailbox-Systeme, die in Konkurrenz zu Systemen privater Anbieter wie z.B. CompuServe stehen. Es handelt sich hier urn einen Telekommunikationsdienst, der insbesondere den Informationsverkehr zwischen Anwendern erleichtert, die elektronisch gespeicherte Informationen austauschen mochten. Dazu wird der normale postalische Informationsaustausch mit Hilfe sogenannter elektronischer Briefkiisten simuliert. Der groge Vorteil der "elektronischen Post" liegt darin, dag sie zeitunabhiingig ist und mit wesentlich kiirzeren Laufzeiten auskommt. 1m folgenden werden die Telebox und die Telebox400 beschrieben. Sie finden hier einen Uberblick zu den wesentlichen kommerziellen Nutzungsmoglichkeiten dieser Systeme. In Kapitel 4.3 Mailbox-Programme wird ein Programm vorgestellt, dag die Programmierung von Mailbox-Anwendungen zeigt.
2.7.1 Telebox
Tabelle 2-6: Zugangsmoglichkeiten zum T eleboxsystem
Mit der Telebox bietet die Telekom einen elektronischen Briefkastendienst an. Hier konnen Daten und Texte solange gespeichert werden, bis der Empfanger diese zu einem von ihm bestimmbaren Zeitpunkt abruft. Damit mug der Empfiinger nicht mehr stiindig empfangsbereit sein. Die Kommunikation der Teleboxbenutzer erfolgt tiber einen zentralen Grogrechner, der aus allen Netzen heraus direkt angewiihlt werden kann. Tabelle 2-6 gibt eine Ubersicht hierzu. Zusiitzlich finden Sie hier fUr jeden Zugang die Telebox-Rufnummer.
Netz Ubertraguograte Anwahl
Telefonnetz 2400 bps 0621 - 41731
Datex-P 456210-40000
Datex-L 621113
Der Benutzer der Telebox erhiilt eine eigene Adresse und ein personliches Pagwort, welches ihn zur Benutzung der Mailbox legitimiert. Er besitzt einen elektronischen Briefkasten mit Posteingang, -ausgang und einer Ablage. Mit einem Editor konnen in der Mailbox Texte erstellt werden. Mitteilungen werden direkt an einen anderen Teleboxteilnehmer gesendet und in dessen personlichem Fach abgelegt. Uber eine
76 2 Telekommunikation
Gruppenadresse besteht dariiber hinaus die Moglichkeit, eine Nachricht in einem Arbeitsgang an mehrere Teilnehmer abzusetzen. Eingegangene Nachrichten werden mit einer Kopfzeile versehen, die das Durchsehen mehrerer eingegangener Mitteilungen erleichtert. Besonders wichtige Nachrichten sind vom Absender entsprechend gekennzeichnet. Das Telebox-System wird dann beim Absender eine Meldung dariiber ausgeben, daR der EmpHinger diese Mitteilung gelesen hat. Zusatzlich zu den privaten Briefkasten, oft werden diese auch Brett genan nt, erlaubt ein "schwarzes Brett" das Anbringen von Nachrichten und Mitteilungen, die dann von allen Teleboxteilnehmern gelesen werden konnen.
Die Telebox ist iiber weltweite Datennetze mit vielen Mailbox-Systemen verbunden. Damit kann ein Telebox-Teilnehmer mit internationalen Partnern iiber einen elektronischen Briefkasten kommunizieren.
2.7.2 Telebox 400 Die Telebox-400 ist das neue Nachrichteniibermittlungssystem der Telekom auf Basis der CCITT-Empfehlungen X.400-X.420. Dieses System eignet sich auf Grund des internationalen Standards fiir eine Vielzahl anwenderspezifischer Anforderungen. Das Leistungsspektrum umfaRt die komfortable Erstellung und Verwaltung von Texten, Grafiken und Daten sowie deren Verteilung mit Hilfe elektronischer Briefkasten. Der Datenaustausch ist rund urn die Uhr moglich wobei z. Z. (Stand Februar 1993) international 22 Lander erreichbar sind. In einigen Landern konnen mehrere Mailbox-Systeme angewahlt werden. Allein in den USA sind es fiinf Mailboxen, die auch als Einstieg in verschiedene Computernetzwerke genutzt werden konnen.
Die folgende Liste zeigt, daR iiber Telebox 400 der internationale Datenaustausch mit nahezu allen wichtigen Industrienationen moglich ist.
Angeschlossen sind bereits:
Australien, Belgien, Brasilien, Danemark, Finnland, Frankreich, GroRbritannien, Hongkong, Indien, Italien, Japan, Kanada, Korea, Niederlande, Norwegen, Osterreich, RuRland, Schweden, Schweiz, Slowenien, Spanien, Siidafrika, USA.
Ihre Anschaltung angekiindigt haben Betreiber aus:
Arabische Emirate, Chile, Irland, Israel, Polen, Portugal, Singapur, Taiwan und Tailand.
2.7 Mailbox-Systeme - Elektronische Briejkiisten 77
Der X.40Q..Standard unterscheidet zwischen privaten und Offentlichen Versorgungsbereichen. Damit sind private Mailbox-Systeme und Mailboxen der nationalen Telekom-GeseIlschaften gemeint. Die Computer privater Anbieter werden als PRMD, Private Management Domain, bezeichnet, die der Telekom-GeseIlschaften als ADMD, Administration Management Domain.
Zum von der Telekom anvisierten potentieIlen Anwenderkreis gehoren:
o Personen, die beruflich viel unterwegs sind, z.B. Journalisten
o international tatige Unternehmen, die mit Hilfe von Telebox-400 Grenzen und Zeitzonen iiberwinden
o Unternehmen, die die Telebox-400 fUr die interne und externe Kommunikation nutzen
Die Telebox 400 besteht aus den Systemen Telebox-400-IPM und Telebox-400-MT. Telebox-400-IPM, Interpersonal Messaging, ermoglicht die Kommunikation zwischen den einzelnen Nutzern oder Anwendungsprozessen. Telebox-400-MT, Message Transfer, schafft den Verbund fUr den anwendungsunabhangigen Austausch von T exten, Bildern und Daten zwischen unterschiedlichen Offentlichen und privaten Systemen bzw. Versorgungsbereichen.
Telebox-Teilnehmer benotigen eine Datenendeinrichtung, Terminal, PC, Laptop oder Notebook, und eine Kommunikationssoftware, wobei die Telekom ein eigenes Produkt, das Software-Programmpaket "PCBox" anbietet. Dieses Programm wird in Kapitel 4.3 Mailbox-Programme beschrieben. Sie erfahren hier auch, wie die Arbeit mit einer Mailbox organisiert ist und welche konkreten Anwendungen zur VerfUgung stehen. Telebox-Teilnehmer erhalten eine der CCITT-Empfehlung X.400 entsprechende Adresse, die in das Adressverzeichnis der Telebox eingetragen wird. Die Standardisierung der X.400 Adressen fUhrt dazu, daR weltweit prinzipieIl jeder Teilnehmer von jedem anderen adressiert werden kann.
Abbildung 2-1 zeigt den Aufbau einer "internen" Telebox-400-Adresse. Diese besteht im Kern aus einer numerischen Kennung und dem Namen des Telebox-Teilnehmers. Die Zuordnungen einer Firma bzw. Organisation und zu weiteren Organisationseinheiten ist wahlfrei. Mit dieser Adresse konnen aIle Telebox-400-Teilnehmer den Adressaten erreichen. Dabei geniigt unter Umstanden die Eingabe des Namens. Wenn dieser nicht eindeutig ist, kann aus der Liste aIler Teilnehmer mit iibereinstimmendem Namen der gewiinschte Komunikationspartner im Dialog ausgewahlt werden.
78
Bild 2-1: Eine T elebox-400-Adresse
Tabelle 2-7: Zugangsmoglichkeiten zur Telebox 400
2 Telekommunikation
r;==========Te]ehox.400-A<lresse ==========iJ
lelebox-4BB- ennung III:.
afte nart in Baumga~t
iPfta/O~ganisation TELEKOn
A teilung/ fA - na nn he in Organisationseinheit Spezialuertr ieb
k bbrechen
Fur den Datenaustausch mit anderen XAOO-Systemen mug die boxinterne Adressse mit der Angabe des Versorgungsbereiches, der internationalen XAOO Adresse des Mailbox-Betreibers, erganzt werden. Dies ist dann immer der Name der ADMD bzw PRMD. Fur die Telebox-400 ist die internationale Adresse DBP DE, wobei DE fUr Deutschland steht. In unserem Beispiel ist die internationale Adresse des Teilnehmers also:
¢ DP DE Martin Baumgart
Netz Dbertragungra te Anwahl
Telefonnetz
300 bps 0621 - 41 40 70
2400 bps 0621 - 41 6020
2400 bps mit MNP5 0621 - 41 5070
18 Kbps TrailBlazer 0621 - 41 70 51
Datex-P
9600 bps 4 5621 01 26
4 56 21 12 82
64 Kbps 4 56 21 12 23
456211224
ISDN 0621 - 4 22 13 50
2.8 Datex-P-Dienst 79
Der Zugang zur Telebox-400 IPM kann im Telefondienst tiber Akustikkoppler oder Modem, tiber DATEX-P oder tiber ISDN erfolgen. Tabelle 2-7 gibt einen Uberblick zu den entsprechenden Rufnummern. Sie sehen. daB die Telebox-400 mit unterschiedlichen Ubertraj1;unj1;sj1;eschwindigkeiten angewah lt werden kann.
2.8 Datex-P-Dienst
Tabelle 2-8: Leitungsbezeichnungen im Datex-PDienst
Der Datex-P-Dienst wird in zwei Versionen angeboten. In der ersten Variante heiBt dieser Dienst Datex-P-I0. Hier wird der Datenaustausch tiber ein posteigenes Datenubertragungsgerat gesteuert. Dieses Gerat gibt es als externe Einrichtung und heiBt in der Postterminologie DNGI9K2-12. Die Bezeichnung fUr das Einbaumodell ist DNBI9K2-12. Fur Datex-P-I0 benotigen Sie eine Datex-P-Steckdose und einen PC mit X.25-Karte. Hier sind dann Ubertragungsraten von bis zu 48000 bps moglich. In der zweiten Variante, dem Datex-P-20-Dienst oder Datex-P-Verbindung, erfolgt der Zugang tiber eine Wahlverbindung der Gruppe Soder mit Hilfe von Verbindungstibergangen aus dem Telefonnetz bzw. aus Datex-L. Dabei konnen maximal 2400 bps tibertragen werden. Die Telekom verwendet je nach AnschluBart und Ubertragungsgeschwindigkeit unterschiedliche Leitungsbezeichnungen fUr Datex-P-Anschliisse. Tabelle 2-8 gibt einen Uberblick.
Leitung AnschluB Obertragungsrate
487 Date.x-P-IOH 64 Kbps
492 Datex-P-20H 1200 bps
493 Datex-P-IOH 2400 bps
Datex-P-20H
494 Datex-P-IOH 4800 bps
495 Datex-P-IOH 9600 bpx
496 Datex-P-IOH 48 Kbps
1m folgenden wird kurz beschrieben, wie Sie als PC-An wender mit einem Modem Zugang zum Datex-P-Netz erhalten und welche Dienste Sie hier nutzen konnen. Dazu benotigen Sie zuerst eine Datex-P-Teilnehmerkennung NUL Diese Network User Identification identifiziert den Teilnehmer eindeutig und dient als PaBwort fUr den Zugang zum Datex-P-Netz. Fur eine Grundgebuhr von 15 DM im Monat wird die
80
TabcUe 2-9:
2 Telekommunikation
NUl von der Telekom zugeteilt. Jetzt konnen Sie mit Hilfe eines Modem und eines Kommunikationsprogrammes die nachste Datex-PVermittlungsstelle, den PAD, anwahlen. Die Nummern sind hier fUr die Dbertragungsgeschwindigkeiten von 300 bps bis 2400 bps unterschiedlich. WeIche Nummer fUr lhren Standort die nachste ist, erfahren Sie bei der ortlichen Telekom.
Vor der Anwahl miissen Sie lhr Kommunikationsprogramm auf die Dbertragungsparameter 7El einstellen. Also 7 Datenbits, gerade Paritiit und 1 Stopbit. Nachdem Sie den PAD angewahlt haben, erhalten Sie eine Verbindungsbestatigung. Bei einer Anwahl mit 2400 bps wird z.B. die Meldung CONNECT 2400 ausgegeben. Danach driicken Sie die Taste fUr den Punkt <.> und anschlieRend <Return>. Der Punkt dient als "Dienstanforderungssignal" und wird vom PAD mit der Ausgabe der NUl bestatigt. Jetzt miissen Sie das personliche PaRwort eingeben. Danach konnen Sie durch die Eingabe einer Zielnummmer, der sogenannten Network User Adress, NUA, eine Datex-P-Gegenstelle anwahlen. Die NUA entspricht etwa der Telefonnummer einer Gegenstelle im Telefonnetz. Viele Mailboxen stellen Listen mit NUAs zur VerfUgung.
Kostenka tegorie Kostenart Kosten Kosten im Dattx-P-Netzc ~5 Fixe Kos ten Zuteilung der NUl 15 OM /
Monat
Zeitabhangige Kosten Telefongebiihren 23 Pfl Einheit
Zugangsgebiihr zum 1 Pfl Minute PAD
An passu ngsgebii hr 6 Pfl Minute
Verbindungskosten Verbi nd ungsgebii hr 5 pf. je Verbindung
Volumenkosten siehe Tabelle 1.5 Kap. 1
Die Kosten des Datex-P-Dienstes setzen sich zusammen aus fixen Kosten, zeitabhangigen und volumenabhangigen Kosten. Zeitabhangige Kosten werden auf Minutenbasis abgerechnet. Die Basis fUr die volumenabhangigen Kosten ist ein Segment. Das ist ein Datenpaket von 512 Bits. Hier gelten drei Tarifstufen. Der Normaltarif, ein Billigtarif 1 in der Zeit von 6-8 und 18 - 22 Uhr und ein Billigtarif 2 zwischen 22
2.8 Datex-P-Dienst 81
und 6 Uhr. Tabelle 2-9 gibt einen Oberblick zu den Kosten bei der Benutzung eines PAD.
Eine preiswerte Alternative gerade fUr gelegentliche Nutzer des Datex-PDienstes, die z.B. mit Gegenstellen in den USA kommunizieren mochten oder gelegentlich Datenbanken und Mailboxen abfragen, ist eine RNUA. Das ist die Nummer einer Datex-P-Gegenstelle, die bei einem Anruf alle Kosten der Kommunikation ubernimmt. Dazu mug der Teilnehmer beim Anbieter der R-NUA angemeldet sein. Dieser berechnet fUr seine Dienste einen Betrag, der in der Regel deutlich unter den Kosten liegt, die bei direkter Datenkommunikation im Datex-P-Netz entstehen wiirden. So kosten eine Stunde Kommunikation mit den USA uber eine R-NUA beim kommerziellen Mailboxanbieter CompuServe 14,50 Dollar zuzuglich der Telefonverbindungsgebuhren zum nachstgelegenen PAD. Teilnehmer, die eine R-NUA anwahlen, benotigen keine NUL
Die Dienstleistungen im Datex-P-Netz reichen von Datenbanken uber Rechenzentrumsleistungen und kommerzielle Mailboxen bis zu privaten Mailboxen, die einen weltweiten Informationsaustausch ermoglichen. Das folgende Praxisbeispiel ist einem Vortrag anlaglich der ISDN-Infotage in Saarbrucken yom 12. bis zum 14.9.1990 entnommen und zeigt, dag Datex-P eine sehr effektive Komponente der Telekommunikation darstellt. Danach benotigt der Autor Prof. Dr. Zimmermann, Universitat des Saarlandes, bei einem bestehenden Datex-PHauptanschlug 20 Minuten, urn 10 DIN A4 Seiten von Saarbrucken nach Paris zu ubermitteln, dort von einem Rechner ubersetzen zu lassen und dann wieder nach Saarbrucken zuruckzuholen. Dabei ergaben sich Transportkosten von 7,- DM.
Damit ein Teilnehmer international Datex-P-Rechner anwahlen kann, mug er die entsprechende internationale Rufnummer wahlen. Nach der CCITT-Empfehlung X.21 ist die Lange einer internationalen DatexP-Nummer auf 14 Stellen begrenzt. Es sind 4 Stellen fUr die Netzkennzahl und 10 Stellen fUr die Rufnummer innerhalb des Netzes vorgesehen. Die ersten drei Ziffern der Netzkennzahl bilden die Landeskennzahl DDC, Data Country Code. Fur den Bereich der Telekom ist dies die 262. Es folgt als letzte Ziffer die Datennetzkennzahl DNIC, Data Network Identification Code. Die Kennziffer fUr Datex-P ist eine 4. Damit ist die vollstandige Netzkennung fUr das deutsche Datex-P-Netz die 2624. Die nation ale Rufnummer setzt sich zusammen aus einer zweistelligen Dienstkennummer, der Ortsnetzkennzahl, ONKZ, der Nummer des Vermittlungsknotens und der Anschlugnummer. Die
82
Bild 2-2: Aufbau einer internationalen Datex-PNummer
2 Telekommunikation
Dienstkennummer ist zweiziffrig. Die erste Ziffer ist identisch mit der Netzkennung und damit mit der letzten Nummer der Netzkennzahl. Die zweite Ziffer kennzeichnet die Anschlulhrt. Fur PlO-Teilnehmer ist dies die 5, fUr P20-Teilnehmer die 4. Damit sind die abgebildeten ersten 5 Ziffern einer internationalen Datex-P-Nummer wie folgt zu interpretieren:
o 26245 ¢ Deutscher Datex-P-IO-AnschluB
o 26244 ¢ Deutscher Datex-P20-AnschluB
Wie fUr aile internationalen Verbindungen mussen Sie auch im DatexP-Netz die 0 als Kennziffer fUr internationale Verbindungen als erstes eingeben. Dann folgt die Rufnummer mit dem oben beschriebenen Aufbau. Abbildung 2-2 zeigt den Aufbau der Rufnummer eines DatexP-Teilnehmers. In unserem Beispiel handelt es sich urn einen Datex-P-20 Teilnehmer.
DNIC
DCC
2 '6 12 4 4 I Deutschland
Datex-P P-20-Teilnehmer
Ortskennziffer
Verm i ttl ungsknoten L..--"''-----'_--L_-I
Anschlu13nummer
Mit EinfUhrung des Datex-J-Netzes werden die Zugangsmoglichkeiten zum Datex-P-Dienst erheblich verbessert. Dies betrifft vor allem den Zugang zu einem PAD, der nach EinfUhrung des Netzes flachendeckend zum Ortstarif moglich wird. Damit konnen viele Teilnehmer, die ohne Datex-J einen PAD zum Ferntarif anwiihlen mussen, Verbindungskosten sparen. Tabelle 2.9 zeigt, daB Datex-J durch den Zeittakttarif im Ortsbereich zu einer geringfUgigen Verteuerung fUhrt, im Regional- und Fernbereich aber billiger ist.
2.8 Date.x-P-Dienst 83
Tabelle 2-10: Datex-J-Verbindungsgebuhren fur Datex-P-Anbindungen
Verbindung zum En tgeld fur 10 Entgeld fur 10 Ersparnis Oatex-P-PAO Min. bisher Min. Oatex-J
Ortsbereich
Normaltarif 0,46 OM 1,06 OM - 0,60 OM
Billigtarif 0,23 OM 0,43 OM - 0,20 OM
Regionalbereich bis 50 Km
ormaltarif 2,30 OM 1,06 OM + 1,24 OM
Billigtarif 1,15 OM 0,43 OM + 0,72 OM
Ferntarif iiber 50 Km
Normaltarif 6,57 OM 1,06 OM + 5,51 OM
Billigtarif 3,26 OM 0,43 OM + 2,83 OM
Mit EinfUhrung des Datex-J-Netzes bestehen fUr asynchrone Datenendeinrichtungen, wie dem PC, drei Zugangsmoglichkeiten in das Datex-PNetz. Der Datex-P-PAD, der Btx-PAD und der Yolks-PAD. Fur die Nutzung des Datex-P-PAD stehen wie bisher 25 Einwahlpunkte zur Verfiigung, fur die jedoch eine Registrierung notwendig ist. Fur BtxTeilnehmer fungieren die Einwahlpunkte des Btx-Systems bei Bedarf als PAD, d.h. als Ubergang in das Datex-P-Netz. Der entscheidende Vorteil ist, daB nach EinfUhrung von Datex-J dieser PAD fliichendeckend zum Ortstarif zur VerfUgung steht. Der Teilnehmer benotigt keine Datex-P-Kennung, weil er als Btx-Teilnehmer fUr die Gebiihrenabrechnung eindeutig identifiziert werden kann. Die Einwahlpunkte fUr Btx-PAD und Yolks-PAD sind gleich. Der wesentliche Unterschied zwischen beiden ist, daB uber den Yolks-PAD nur Anbieter mit Gebuhreniibernahme erreicht werden konnen. Praktisch bedeutet dies, daB Teilnehmer, die den Yolks-PAD anwahlen, keine Kennung benotigen. Sie zahlen lediglich Verbindungsgebuhren. Eine Identifizierung zwecks Gebuhrenabrechnung erfolgt dann durch den Datex-P-Anbieter, der zu diesem Zweck eine Benutzerkennung vergibt.
84 2 Telekommunikation
TEMEX TEMEX ist ein Kunstwort aus Telemetry-Exchange, was man etwa mit MeRdatenaustausch iibersetzen konnte. Dieser Telekommunikationsdienst der Deutschen Bundespost ist fUr das Uberwachen und Steuern von Anlagen und Gebauden iiber vorhandene AnschluRleitungen des Telefonnetzes konzipiert. Dazu benotigt der Teilnehmer einen TemexNetzabschluR, in der Postterminologie TNA genannt.
Uberwachung und Steuerung erfolgen mit Hilfe geeigneter Sensoren, die elektrische MeRgroRen oder Zustandsangaben erzeugen und an eine Zentrale iibermitteln. Umgekehrt werden auch Signale von der Zentrale an eine oder mehrere AuRenstellen weitergeleitet. Hier konnen dann Gerate ein- bzw. ausgeschaltet, mit vordefinierten Werten eingestellt oder Daten abgerufen werden.
Die im Rahmen von TEMEX ausgetauschten Daten werden als Fernwirkinformationen bezeichnet. Sie werden auf einer Frequenz gesendet, die nicht fiir die Ubertragung von Sprache benutzt wird. Fernwirkinformationen werden zur Temexzentrale der Bundespost gesendet, die diese wiederum an private Leitzentralen weiterleitet. Der Temexdienst kann fUr folgende Funktionen eingesetzt werden:
o Zahlerablesung (Gas, Wasser, Strom)
o Feuermeldesysteme
o Einbruchmeldesystem
o Tankiiberwachung
o Sammeln von Wetter- und Umweltdaten
o Uberwachung auf auftretendes Gas.
2.10 DASAT - Datenubertragung uber Satellit
Die Telekom bietet DASAT im Rahmen eines Betriebsbereichs als Dateniibertragungsdienst iiber den Fernmeldesatelliten DFS Kopernikus an. Eine Dateniibertragung iiber Satellit ist dann von Vorteil, wenn groRe Datenmengen schnell an unterschiedliche Gegenstellen iibertragen werden sollen. Dabei ist auch eine gleichzeitige Ubertragung moglich. Typische Anwendungen sind:
ODie Ubertragung von CAD-Anwendungen
o Druckdateniibertragungen. z.B. in Zeitungswesen
o Rechner-zu-Rechner-Kommunikation
o Festbildiibertragungen
2.10 DASAT - Dateniibertragung iiber Satellit 85
Tabelle 2-11: Reservierungsverbindungen DASAT-Satelitteniibertragung
Vorerst sind im DASAT-Dienst nur nation ale Verbindungen moglich. Ein europaweites Verbindungsangebot wird derzeit geprtift.
Die Endeinrichtungen von DASAT-Kunden werden tiber terrestische Zubringerleitungen an eine Erdfunkstelle der Telekom angeschaltet. Hier befindet sich eine Vermittlungseinrichtung, die tiber den Fernmeldesatelliten Kopernikus die Verbindung zur gewtinschten Gegenstelle herstellt.
Die Verbindung kann wahlweise mit Ubertragungsraten zwischen 64 Kbps und 1920 Kbps im Synchronbetrieb erfolgen. Dabei sind Verbindungen nur zwischen Anschltissen mit gleicher Ubertragungsgeschwindigkeit moglich. Als Datentibertragungseinrichtung wird bei 64 Kbps das Datenfernschaltgerat DFGT64 eingesetzt, bei mehr als 64 Kbps das Nachrichtenfernschaltgedit NFGTT2048UE. Die Schnittstelle zwischen Endgerat und Datentibertragungsgerat entspricht einer Modifikation der CCITT-Empfehlung X.21, die an die Besonderheiten der Satellitentibertragung angepaBt wurde.
Satellitenverbindungen konnen auf Wunsch als Wahlverbindung und als Re-servierungsverbindung oder Festzeitverbindung aufgebaut werden. Dabei sind im Duplex-Betrieb und Simplex-Betrieb Punkt-zuPunkt-Verbindungen moglich. Mehrpunkt-Verbindungen erfolgen im Simplex-Betrieb. Hier konnen maximal 16 Gegenstellen angewahlt werden.
Verbindungart Zeitraum
Einzelreservierung 5 Minuten bis < 24 Stunden
Dauerreservierung mehr als 24 Stunden
Zyklische Reservierung Taglich
Werktaglich '
Wochentlich
Wahrend der DASAT-Teilnehmer Wahlverbindungen selbst herstellen kann, mtissen Reservierungsverbindungen bei einer zentralen Stelle angemeldet werden. Die Vermittlungsstelle reserviert dann fUr den gewtinschten Zeitraum Ubertragungskapazitaten. Der DASAT-Teilnehmer kann innerhalb des angemeldeten Reservierungszeitraumes zu ei-
86 2 Telekommunikation
nem beliebigen Zeitpunkt einen Verbindungswunsch signalisieren. Bei der Verbindungsreservierung wird zwischen Einzelreservierung, zyklischer Reservierung und Dauerreservierung unterschieden.
Damit konnen zeitlich terminierte Ubertragungsauftrage durchgefiihrt werden. Der groge Vorteil der Zeitreservierung liegt darin, dag im Reservierungszeitraum die Dateniibertragung ohne Wartezeit erfolgt. Tabelle 2-11 gibt einen Uberblick.
3
3.1
87
Technik
In der Regel benotigen Sie fUr eine sinn volle Softwareanwendung wenige oder keine Hardwarekenntnisse. So ist es fUr die Verwaltung von Datenbestanden mit Hilfe eines Datenbanksystems nicht notwendig, Kenntnisse zur technischen Realisierung der Datenbank zu besitzen. 1m Vordergrund steht die Software und ihre Handhabung. Etwas anders ist dies in der Datenfernverarbeitung und der Telekommunikation. Hier ist die Software noch so konzipiert, daR beim Anwender zumindest Grundkenntnisse der Hardware gefordert sind. Die gilt insbesondere fUr die Installation und Konfiguration von Soft- und Hardware. Ais Hardware kommen hier Modem, Akustikkoppler, Terminaladapter und ISDN-PC-Karten in Frage.
Unter den oben genannten Geraten ist das Modem als Dateniibertragungseinrichtung im noch iiberwiegend analogen Fernmeldenetz das bedeutendste. Die Hardwarekomponenten fUr digitale Dbertragungsnetze sind der V.24 Terminaladapter oder die ISDN-PC-Karte. Technik und Konfiguration von Modems werden einen der Schwerpunkte dieses Kapitels bilden. Die ISDN-Hardware mit Schwerpunkt PC-Ausriistung wird intensiv in Kapitel 3.4 besprochen. Dabei sollen kleine Praxisbeispiele erste Orientierungshilfen bieten. Die hier vermittelten Kenntnisse werden Ihnen helfen, die von Ihnen eingesetzte oder geplante Telekommunikationssoftware optimal an Ihre Bediirfnisse anzupassen und zu nutzen. Sie werden dariiber hinaus in der Lage sein, eine Ihren Verwendungszwecken angepaRte Entscheidung bei der Anschaffung von Hardware zu treffen.
Modem Das Wort Modem leitet sich aus den Begriffen Modulator und Demodulator abo Das Modem wird zwischen PC und Fernmeldenetz geschaltet. Es verbindet also eine Datenendeinrichtung, die digitale Informationen verarbeitet und damit auch sendet, mit einem analogen Dbertragungsnetz. Das Modem wandelt die digitalen Signale des PC in analoge elektrische Schwingungen urn. Dieser Vorgang wird Modulation
88
Bild 3-1: DFU iiber ein Modem
3 Technik
genannt. Da die Umwandlung auf direktem elektrischen Weg erfolgt, spricht man auch von einer galvanischen Kopplung. Die so erzeugten elektrischen Schwingungen konnen dann uber das Telefonnetz ubertragen werden. Beim Empfanger werden die analogen Schwingungen wieder mit Hilfe eines Modems zuriickgewandelt und an die angeschlossene Datenendeinrichtung weitergeleitet. Dieser Vorgang heigt dann Demodulation. Ohne ein Modem konnen Datenverarbeitungsanlagen keine Informationen uber das analoge Fernmeldenetz austauschen.
In der Terminologie der Post werden Modems als »Anpassungseinrichtungen" bezeichnet. Die folgende Abbildung zeigt das Prinzip der Datenubertragung im analogen Fernmeldenetz.
OCllonendoinricbtung DEE Otr ... llich .. F e=meldenel:l:
serieU. Sc:hnittst.ne TAl!.
Ein Modem kann gleichzeitig senden und empfangen. Fur die gleichzeitige Datenubertragung wird das im Fernmeldenetz zur Verfiigung stehende Frequenzband in zwei getrennte Datenkaniile aufgeteilt. Fur diese Kaniile haben sich die Bezeichnungen Low-Band und High-Band durchgesetzt. 1m Duplexbetrieb konnen beide Modem gleichzeitig senden und empfangen. 1m Halbduplexbetrieb dagegen hat das jeweils empfangene Modem keine Moglichkeit, das sendende Modem zu unterbrechen.
Wenn ein Modem ein anderes Modem anwiihlt, dann befindet es sich im sogenannten Originate-Modus. Dabei sendet es im Low-Band und empfangt im High-Band. Das angerufene Modem befindet sich entsprechend im Antwort-Modus, eng!. answer mode. Es sendet im HighBand und empfangt im Low-Band. Beide Modem mussen mit der gleichen Ubertragungsgeschwindigkeit arbeiten. Das bedeutet, dag ein schnelleres Modem auf die Ubertragungsgeschwindigkeit zuruckschalten mug, die vom langsameren Modem noch erreicht werden kann.
3.1 Modem 89
Diese Fahigkeit wird als Abwartskompatibilitat bezeichnet und ist in der CCITI-Empfehlung V.lOO beschrieben.
Man unterscheidet interne und externe Modem. Ein externes Modem wird iiber ein Kabel an eine serielle Schnittstelle, V.24, des PC angeschlossen. Sind externe Modems sehr klein, dann werden diese auch als Pocketmodem bezeichnet. Interne Modem, auch Modemmodule genannt, werden als Steckkarten in den PC eingebaut und verfUgen iiber eine eigene serielle Schnittstelle. Interne Modem sind in der Regel preisgiinstiger als externe Modem und haben den Vorteil, dag sie keine serielle Schnittstelle belegen. Sie eignen sich daher auch besonders fUr den Einbau in tragbare PCs, den sogenannten Laptops. Nachteilig ist jedoch, dag keine Kontrollanzeigen vorhanden sind. Einige Module werden speziell fUr Laptop-Gerate bestimmte Hersteller entwickelt.
Externe Modem verfiigen iiber eine Kontrollanzeige, die den Anwender zu jeder Zeit iiber den aktuellen Status des Modem informiert. Die Entscheidung fUr ein externes oder ein internes Modem ist verwendungsabhangig. SolI die Datenfernverarbeitung von einem stationaren Rechner aus erfolgen, dann bietet sich ein externes Modem an. Werden aber z.B. Augendienstmitarbeiter mit Laptops ausgestattet, und sollen diese regelmagig und an wechselnden Standorten Daten iibertragen oder abfragen, dann bietet sich die Ausriistung mit einem internen Modem an.
Die zunehmende Verbreitung von Laptop-Rechnern, die nicht immer iiber einen freien Steckplatz fUr eine Modemkarte verfUgen, hat zur Entwicklung des Pocket-Modem gefiihrt. Diese Modem kannen mit zum Teil nur 200 Gramm Gewicht und beispielsweise einer Grage von 120mm x 65mm x 35 mm bequem transportiert werden und erganzen so die Ausriistung mit einem Laptop. Taschenmodem kannen iiber die Leistungsfahigkeit eines Tischmodem verfUgen und werden ebenso wie dieses an die serielle Schnittstelle angeschlossen. In Kapitel 3.1.4.3 Pocket-Modem mit Fax-Option wird ein Taschenmodem beschrieben, das beispielhaft fur den aktuellen Stand der Technik steht und zeigt, das Modem mittlerweile einen sehr hohen Leistungsstand erreicht haben.
In der Bundesrepublik diirfen nur Modem an das Offentliche Fernmeldenetz angeschlossen werden, die eine Zulassung der Deutschen Bundespost Telekom haben. Hierbei erhalt das Modem eine Fernmeldetechnische Zulassungsnummer FTZ, die yom Zentralamt fUr Zulassungen im Fernmeldewesen ZZF in Saarbriicken vergeben wird. Modem kannen von der Post gemietet oder auch gekauft werden. Modem pri-
90 3 Technik
vater Anbieter sind in der Regel leistungsHihiger und kosten auch weniger. Beim Kauf ist allerdings darauf zu achten, daB das Modem des privaten Anbieters mit einer FTZ-Nummer versehen ist. Mit EinfUhrung des EG-Binnenmarktes 1993 wird damit gerechnet, daB in der Bundesrepublik jedes Modem angeschlossen werden darf, das in einem EG-Land eine fernmeldetechnische Zulassung hat.
3.1.1 Standards
Tabelle 3-1: Modemstandards -CCIlT-Empfehlungen der V.-Serie
Damit zwei Modem sich auch iiber groBere Entfernung "verstehen" konnen, miissen Modulationsverfahren, Sendefrequenz, Ubertragungsrate und DatenfluB iibereinstimmen. Diese Werte sind in den CCITTEmpfehlungen der V-Serie festgehalten. Sie konnen daher Leistungsvermogen und Einsatzmoglichkeiten eines Modems mit Hilfe der Standards, die ein Modem unterstiitzt, beurteilen. Sie finden hierzu in der folgenden Tabelle einen Uberblick.
Empfehlung Ubertragungsrate Betriebsverfahren
V.21 300 bps vollduplex
V.22 1200 bps vollduplex
V.22bis 2400/1 200 bps halb-jvollduplex
V.23 1200/75 bps halbduplex
V.27ter 4800 bps halbduplex
V.32 9600 bps vollduplex
V.32bis 14400 bps vollduplex
Mit Ausnahme der V.23 Ubertragung konnen in allen Fallen Daten in beiden Richtungen mit der gleichen Geschwindigkeit iibertragen werden. V.23-Modem empfangen entweder mit 1200 bps und send en mit 75 bps oder umgekehrt. Diese Norm wird heute praktisch nur noch bei Bildschirmtext eingesetzt. Hier unterscheiden sich die Datenmengen in beiden Richtungen sehr stark. So sendet der Bildschirmtextteilnehmer ausschlieBlich Tastatureingaben. HierfUr ist dann eine Ubertragungsrate von 75 bps vollkommen ausreichend. Die Erweiterung "bis" bedeutet, daB die entsprechende Norm auch "alteren" Datenendeinrichtungen, die noch mit Schnittstellen der V-Serie arbeiten, den Zugang zu digitalen Datennetzen mit X.-Schnittstellen ermoglicht, ohne daB hierfUr Anderungen erforderlich werden.
3.1 Modem 91
Heute werden Modem mit V.22bis am haufigsten eingesetzt. Dabei werden in der Regel alle darunterliegenden Standards und damit auch Ubertragungsraten unterstiitzt. Modem nach V.32 werden auch als Hochgeschwindigkeitsmodem oder Trail Blazer bezeichnet. Bei der Verbindungsaufnahme zwischen V.22- bzw. V.22bis-Modem und V.32-Modem kann es aufgrund des fUr Trail Blazer typischen Antworttons, der nach einigen Sekunden dann in einen normalen Antwortton iibergeht, zu Fehlinterpretationen durch das langsamere Modem kommen. In Kapitel 3.1.2.3 finden Sie eine Anwahlsequenz, die dieses Problem lost.
Haufig wird die Ubertragungskapazitat eines Modem in der MaBeinheit Baud angegeben. Die Angabe, es handle sich urn ein 2400 Baud Modem ist aber nicht korrekt. Gemeint ist immer, daB das Modem maximal 2400 Bit pro Sekunde, also 2400 bps, iibertragen kann. Mit Baud wird die Anzahl der in einer Sekunde von einem Schrittaktgeber ausgefUhrten Schritte angegeben. In der Regel gilt fUr ein Modem ein Wert von 300 Baud. Die tatsachliche Ubertragungsrate errechnet sich dann aus der Baudrate und der Anzahl der innerhalb eines Taktwechsels iibertragenen Bits. Kann ein Modem innerhalb eines Taktwechsel 8 Bit iibertragen, dann errechnet sich eine Ubertragungskapazitat von 2400 bps. Sehr schnelle Modem iibertragen bis zu 32 Bit pro Schrittwechsel und erreichen damit 9600 bps.
3.1.2 Befehlssatz Jedes Modem versteht Befehle, die zur AusfUhrung von Aktionen oder zur Konfiguration des Modem dienen. Die Summe aller zur VerfUgung stehenden Befehle wird als Befehlssatz bezeichnet. Der Befehlssatz des US-amerikanischen Modemherstellers Hayes hat sich zum weltweiten Standard entwickelt. Modem, die iiber diesen Befehlssatz verfUgen, werden deshalb auch als Hayes-kompatible Modem bezeichnet. Dabei kann der Umfang der zur Verfiigung stehenden Befehle von Modem zu Modem unterschiedlich sein. Sehr einfache, kostengiinstige Modem verfUgen iiber einen eingeschrankten Befehlssatz, der jedoch zur Steuerung der Grundfunktionen des Modem vollig ausreicht. Kaum praxisrelevant ist der CCITT-Befehlssatz nach V.25bis, der nicht kompatibel zum Hayes-Befehlssatz ist. Wir werden uns in diesem Buch auf die Beschreibung des Hayes-Befehlssatzes konzentrieren. Dieser wird auch in Zukunft Standard bleiben.
92 3 Technik
Der Hayes-Befehlssatz laRt sich in drei Gruppen einteilen. Es sind dies
o AT-Befehle
o Befehle zur Einstellung der Konfiguration
o und der erweiterte AT-Befehlssatz.
Die Bezeichnung AT-Befehl erklart sich aus dem allgemeinen Aufbau von Hayes-Befehlen. Diese werden immer mit der Zeichenfolge AT fUr das englische attention eingeleitet. Es folgt der eigentliche Befehl, der dann mit der Eingabetaste 8 abgeschlossen wird. Sie konnen auch mehrere Befehle nach AT eingeben. Die Gesamtlange einer Befehlszeile ist allerdings auf maximal 40 Zeichen beschriinkt. Viele Befehle verfUgen uber mehrere AusfUhrungsalternativen, die dann durch das Anhangen von Ziffern festgelegt werden. So benutzt das Modem z.B. den gleichen Befehl zum Auflegen und zum Abheben. Dabei werden die beiden AusfUhrungsalternativen durch die Ziffern 0 und 1 gekennzeichnet. Generell konnen Sie die Ziffer 0 auch weglassen. Damit ist eine Eingabe wie
~ ATBOB
identisch mit der Eingabe
~ ATBB
Fur die Steuerung des Modem ist die Betriebsart, der Modus, von entscheidender Bedeutung. 1m Befehlsmodus werden aIle empfangenen Daten vom Modem als Befehle interpretiert. 1m Datenmodus hingegen interpretiert das Modem alle empfangenen Daten als Daten, die weitergeleitet werden. Es muR jedoch die Moglichkeit bestehen, ein sich im Datenmodus befindendes Modem zu steuern und in den Befehlsmodus zuruckzuschalten. Diese Aufgabe ubernimmt die Escape-Sequenz. Das ist eine Zeichenfolge, die das Modem veranlaRt, in den Befehlsmodus zu wechseln. StandardmaRig besteht diese Zeichenfolge aus drei hintereinander gesendeten Pluszeichen. Damit setzt die Eingabe von
~ +++8 das Modem in den Befehlsmodus. Generell schaltet sich ein Modem nach einer Verbindungsaufnahme in den Datenmodus.
1m folgenden werden die wichtigsten Hayes-Befehle beschrieben. An Hand von Praxisbeispielen wird die Umsetzung dieser Befehle demonstriert. Damit werden Sie in die Lage versetzt, ein Modem zu steuern und individuell an Ihre Bedurfnisse anzupassen.
3.1
3.1.2.1
Modem 93
Modemtest und Modemeinstellungen
Der einfachste Hayes-Befehl besteht in der Eingabe der Zeichenfolge AT, die dann mit B abgeschlossen wird. Damit pagt sich ein Modem an die eingestellte Ubertragungsgeschwindigkeit an. Gleichzeitig konnen Sie damit auch die Funktionsfahigkeit des Modem testen. Nach Eingabe von
~ ATB
meldet das Modem
Q ok
1st dies nicht der Fall, dann liegt ein Fehler vor. Mogliche Ursachen konnen hier falsche Modemeinstellungen sein oder aber Fehler in der Verbindung zwischen PC und Modem. Hier empfiehlt es sich, das Modem mit dem Befehl Z auf die Grundeinstellung zuriickzusetzen. Geben Sie also ein
~ ATZB
~ ATB
Jetzt mug das Modem mit
Q ok
antworten. Der Befehl B legt die Betriebsart des Modem fest, wobei BO europ1iische CCnT-Norm bedeutet und Bl die US-amerikanische BellNorm. Damit schaltet die Eingabe
~ ATBB
auf ccnT und
~ ATBIB
auf Bell. Beide Normen unterscheiden sich in der Hohe des Antworttons, der vom Modem gesendet wird. Dieser liegt fiir die CCITT-Norm bei 2100 Hz, fUr die BELL-Norm bei 2250 Hz.
Durch die Eingabe von
~ ATAI
wird der letzte Befehl wiederholt. Diese Eingabe wird nicht mit B abgeschlossen. Uber den Befehl
~ ATEIB
wird das Modem so eingestellt, dag alle Befehle, die vom Datenendgerat kommen, an dieses zuriickgegeben und auf dem Bildschirm angezeigt werden. Dadurch kann die Eingabe und AusfUhrung von Befehlen vom Anwender verfolgt und damit auch gepriift werden. Dieser
94
Tabelle 3-2: Modem einstellen - Befehlsiibersicht
3 Technik
Vorgang wird als Echo bezeichnet. Sehr wichtig ist unter Urns tan den, wie das Modem Statusmeldungen ausgibt. Hier kann das Modem uber den Befehl
~ ATV1B
dazu veranlaBt werden, den aktuellen Status als englische Wortmeldung auszugeben. Ohne diese Einstellung wird der Status als Zifferncode angezeigt.
Die folgende Befehlssequenz stellt ein Modem so ein, daB es
o nach CCIlT arbeitet
o Befehle auf den Bildschirm ausgibt
o und Statusanzeigen als Textausgabe vornimmt.
Eingabe:
~ ATBOE1V1B
Sie mussen immer darauf achten, AT-Befehle entweder durchgangig in GroBbuchstaben oder in Kleinbuchstaben einzugeben. Sie konnen auch Leerzeichen in die Befehlsfolge einbauen. Sie wird damit ubersichtlicher. Die obige Eingabe konnte auch so aussehen:
~ ATBOEl vlB
In der folgenden Tabelle 3-2 finden Sie eine Ubersicht zu Befehlen fUr die Modemeinstellung.
Befehl Funktion
BO Arbeiten nach CCITI-Norm
Bl Arbeiten nach BELL-Norm
EO Kommandoecho ausschalten. Befehle werden nicht auf dem Monitor angezeigt
El Kommandoecho ein
LO Lautsprecher leise
Ll Lautsprecher mittel
L2 Lautsprecher laut
MO Lautsprecher aus
Ml Lautsprecher an bis Verbindung besteht
M2 Lautsprecher immer an
3.1 Modem 95
3.1.2.2
T abelle 3-3: Wahlen mit dem Modemeine Befehlsiibersicht
M3 Lautsprecher nach Wahlen der letzten Ziffer an, nach Verbindungsaufbau aus
VO Ruckmeldungen des Modem werden als Ziffern ausge-geben
Vl Ruckmeldungen des Modem werden als Text ausgege-ben
XO Ruckmeldungen des Modem werden als Ziffern ausge-geben
Xl Ruckmeldungen des Modem werden als Text ausgege-ben
Z Modem zurucksetzen, Reset
+++ Escape-Sequenz
- 1 Sekunde warten
Wahlen mit dem Modem
Hayes-kompatible Modem verfUgen uber komfortable Wahlmoglichkeiten. Jeder Wahlvorgang wird mit Hilfe des Befehls D eingeleitet. Die folgende Ubersicht zeigt die zur VerfUgung stehenden Steueranweisungen fUr die automatische Anwahl einer Gegenstelle.
Befehl Funktion
P Pulswahlverfahren (Deutschland)
T Mehrfrequenz-Wahlverfahren (USA)
R 1m Antwortmodus anrufen
W Signal von der Amtsleitung abwarten
. 2 Sekunden Pause
: Nach dem Anwahlen in Kommandomodus wechseln
! Modem fUr eine halbe Sekunde auflegen
@ Vor dem Wahlen auf Ruhe warten
S Eine gespeicherte Nummer wahlen
1m weiteren finden Sie einige Befehlssequenzen, die das Wahlen uber ein Modem demonstrieren .
96 3 Technik
~ AT DP 049 W 0681 54410 B Das Modem wahlt die Vorwahl fUr die Bundesrepublik, wartet auf eine Amtsleitung und wahlt dann durch. Dabei wartet das Modem in der Regel 30 Sekunden.
Sol1ten Sie von einer Telefonnebenste11enanlage aus mit Hilfe des Modem wahlen wollen, dann mussen Sie in der Regel nach der Vorwahl einer 0 auf den Wahlton warten. Mit der folgenden Befehlssequenz veranlassen Sie das Modem, vier Sekunden zu warten und dann mit der Wahl der folgenden Rufnummer fortzufahren:
~ AT DP 0- " - (0681) - (11223344) B Die hier aufgefUhrte Eingabesequenz sol1 Ihnen zeigen, daB beim Wahlen uber das Modem Trennzeichen wie die Klammern oder Bindestriche zur besseren DarsteUung der Telefonnummer verwendet werden konnen. Das Modem wird nach dem Wahlbefehl aUe nichtnumerischen Zeichen ignorieren. Damit konnte die oben abgebildete Anwahlsequenz auch wie folgt aussehen:
~ ATDPO" 068111223344 B Nach einem Besetzt-Zeichen kann die Anwahl durch Eingabe des Befehles
~ AI
wiederholt werden. Dieser Befehl wiederholt genere11 den letzten Modembefehl und wird ohne Eingabe von B abgeschlossen.
Die folgende Eingabesequenz bewirkt, daB das Modem aus einer NebensteUenanlage heraus im Antwortmodus anruft. Dies ist dann notwendig, wenn Sie z.B. eine Datenbank anwahlen, die nur im Originate Modus Anrufe entgegennimmt.
~ ATDP 0, 040 - 88999 R B Die unten abgebildete Anwahlsequenz dient dazu, mit einem langsameren Modem ein Hochgeschwindigkeitsmodem anzuwahlen. Dazu wird nach der Anwahl eine Zeitverzogerung eingestellt. Das Ergebnis ist, daB das Modem solange wartet, bis das Hochgeschwindigkeitsmodem vom typischen V.32-Ton in den normalen Antwortton wechselt.
~ AT DP 0681 - 5555", B AuBerhalb des Zustandigkeitsbereichs der Telekom finden Sie auch Modem, die eine Telefon- und eine Amtsleitung haben. D.h. Sie konnen ein solches Modem direkt uber den LINE-Ausgang an die Telefonsteckdose anschlieBen und an das Modem selbst uber den PHONE-
3.1 Modem 97
Tabelle 3-4: Modernrneldungen bei fehlgeschlagenern Verbin dungsaufbau
-
Ausgang ein Telefon. Damit konnen Sie das Modern wahlen lassen und nach Verbindungsaufbau auf das angeschlossene Telefon umschalten.
Die folgende Befehlssequenz zeigt, wie eine entsprechende Eingabe erfolgen muR:
~ AT DP 0681 - 007;HO B Das Modern wahlt, wechselt nach Verbindungsaufnahme in den Befehlsmodus und legt auf. Dies ist identisch mit dem Umschalten des Ausganges von LINE auf PHONE.
Nach Verbindungsaufbau gibt das rufende Modern eine der folgenden Meldungen aus. Die zweite Meldung signalisiert, daR eine Verbindung zwischen zwei Modern mit 2400 bps Obertragungsrate aufgebaut wurde.
Q, CONNECT
Q, CONNECT 2400
Kommt keine Verbindung zustande, dann wird die mogliche Ursache hierfiir als Modemmeldung ausgegeben. Tabelle 3-4 zeigt die entsprechenden Modemmeldungen.
Meldung Bedeutung
NO CARRIER Gegenstelle antwortet nicht innerhalb cines fest-gelegten Zeitintervalles; rnogliche Ursachen sind:
- Gegenstelle nicht bereit
- Gegenstelle kein Modem
- Die eingestellte Betriebsart wird nicht unter-stu tzt
NO DIALTONE Kein Tragerton auf der Leitung; mogliche Ursa-chen ist, daR auf der Leitung bereits gesprochen wird
BUSY Gegenstelle besetzt
ERROR nicht naher bestimmbarer Fehler, deshalb Ver-bindungsaufbau nicht moglich
98
3.1.2.3
3.1.2.4
Bild 3-2: Konfiguration eines Modem
3 Technik
Unterbrechung der Dateniibertragung
Jede Datentibertragung kann direkt unterbrochen werden. Dazu sendet man die Escape-Sequenz und wechselt damit in den Befehlsmodus. Danach kann tiber die Eingabe des Befehls
~ ATHOB
die Verbindung ganz unterbrochen werden. Wenn gewtinscht, wird die Verbindung mit
~ ATOB
wieder aufgenommen.
Erweiterter AT -Befehlssatz
Bisher haben wir den "Grundwortschatz" der Hayes-Befehle kennengelernt. Viele Modem besitzen zusatzlich einen erweiterten Befehlssatz. Voraussetzung hierfUr ist, daR das Modem einen internen Speicher besitzt, der auch nach Ausfall der Stromversorgung Informationen zur Modemeinstellung speichern kann. Ein solcher Speicher wird CMOSRAM oder nichtfltichtiger Speicher NVRAM (eng!. Non Volatile RAM) genannt. Erweiterte AT-Befehle werden mit dem Symbol & eingeleitet.
So bewirkt die Eingabe von
~ AT&V
daR die aktuellen Modemeinstellungen ausgegeben werden. Abbildung 3-2 zeigt eine fUr Hayes-kompatible Modem typische Konfiguration.
ACTIUE PROFILE: 01 E1 L2 I'M QIl U1 X1 YII &C1 &011 &JIl &LU &PIl &XU &CIl &YIl SUU:1l1l11 SIl1:IlIlU S1l2:1143 S1l3:D13 SU4:1l1U S1l5:1l1l8 S1l6:1l1l2 S1l7:1l31l S08:1l02 SU9:IlU6 S11l:1l14 S11:095 S12:1l5U S14:AAH S16:IlDH S18:DDD S21:20H S22:46H S23:15H S25:0D5 S26:1l1l1 S27:4DH
STORED PROFILE II: 81 E1 L2 I'll QIl U1 X1 Yll &C1 &011 &JD &LIl &PO &XII &CII SIlD:IlIlU S14:AAH S18:DIlU S21:21lH S22:46H S25:1l1l5 S26:1l1l1 S27:41lH S23:17H
STORED PROFILE 1: 81 E1 L2 111 QU U1 X4 Yll &C1 &011 &JU &L1l &PII &XII &CD SOO:OOIl S14:AAH S18:UOIl S21:20H S22:76H S25:01l5 S26:0U1 S27:4DH S23:07H
TELEPHOHE HUMBERS: &ZII= T &Z1-
3.1 Modem 99
Tabelle 3-5: Die wichtigsten erweiterten AT-Befehie
3.1.2.5
Mit Hilfe des Kommandos &W werden die aktuellen Modemeinstellungen in den nichtfluchtigen Speicher geschrieben. Eine Ubersicht zu weiteren Befehlen finden Sie in Tabelle 3-5. Dabei ist zu beachten, dag nicht aile Befehle von jedem Modern unterstutzt werden. Hier sind Sie darauf angewiesen, das zum Modern mitgelieferte Handbuch zu studiereno
Befeh! FunktioD
&Dl Modern wechselt in Kommandomodus ohne eine be-stehende Verbindung zu losen
&D2 Modem wechselt in den Kommandomodus und legt auf
&D3 Modem wird auf Standardwerte zuruckgesetzt, Reset
&H keine Kontrolle der Sendedaten
&Hl Hardwarekontrolle der Sendedaten mit CTS
&H2 Softwarekontrolle der Sendedaten mit Xon/Xoff
&H3 Kontrolle der Sendedaten durch Hard- und Software
&1 Keine Kontrolle der Empfangsdaten
&11 Hardwarekontrolle der Empfangsdaten mit CTS
&12 Softwarekontrolle der Empfangsdaten mit Xon/Xoff
&13 Kontrolle der Empfangsdaten durch Hard- und Soft-ware
&v Aktuelle Modemkonfiguration auf den Bildschirm
Registerbelegung
Modern werden im wesentlichen durch die Belegung interner Speicher eingestellt. Solche Speicher werden Register genannt und konnen durch direkte Eingabe mit Werten belegt werden. Die dreizehn Modemregister werden mit SO bis 512 angesprochen. Der Befehlssatz stellt fUr das Arbeiten mit diesen Registern zwei Befehle zur Verfugung. So kann durch die Eingabe von
~ ATSO?B
der Inhalt des Registers mit der Nummer 0 abgefragt werden. Mit
~ ATSO=2B
100
Tabelle 3-6: Modemregister in der Obersicht
3 Technik
wird das Register Nummer Omit dem Wert 2 belegt. Die folgende Tabelle gibt eine Obersicht zur Funktion der Modemregister.
Register Funktion
SO Anzahl der Klingelimpulse bevor ein Modem abhebt
51 Anzahl der Klingelzeichen
52 Zeichen fur Escape-Sequenz, Voreinstellung +++
53 Zeichen fur CR <Return> am Ende einer Zeile
54 Zeichen fUr LF Zeilenvorschub
55 Code fur das Loschen eines Zeichen
56 Warten auf Amtszeichen (in 5ekunden)
57 Warten auf eine Verbindung (in 5ekunden)
58 Lange der Pause vor dem Ruckkehr in Befehlsmodus (in 5ekunden)
59 Zeit zur Carriererkennung (in Zehntelsekunden)
510 Pausezeit nach einem Komma im Wahlbefehl (in Zehn-telsekunden)
511 Dauer und Pause zwischen zwei Wahlimpulsen in Tau-sendstelsekunden nur fur Mehrfrequenzwahlverfahren)
512 Zeitdauer, fUr die das Modem bei einer Verbindung ohne Carrier sein darf (in 0,02 Sekunden)
Die Einstellung
~ SO = a bewirkt zum Beispiel, dag das Modem nicht abhebt. In der Regel wird man hier den Wert 1 einstellen. Nach der Eingabe von
~ ATSO=lB
hebt das Modem nach dem ersten Klingelzeichen abo
3.1.3 Leistungsmerkmale Die folgenden Unterkapitel werden ihnen einen Oberblick zu den in der Praxis relevanten Leistungsmerkmalen eines Modem geben. Von herausragender Bedeutung sind hier die Geschwindigkeit, die Fiihigkeit zur Fehlerkorrektur und Datenkompression, die Betriebssicherheit des
3.1 Modem 101
3.1.3.1
Tabelle 3-7: Genormte Modem-Obertragungsgeschwindigkeiten nach CCnT
3.1.3.2
Modern und eine Statusanzeige, die iiber den Betriebszustand des Modern Auskunft gibt.
Obertragungsgeschwindigkeit
Wesentlicher Indikator fiir die Ubertragungsgeschwindigkeit eines Modern sind die vom Modern unterstiitzten CCITI-Empfehlungen. Als Mindestvoraussetzung kann hier die Realisierung der Empfehlungen V.22 mit 1200 bps und V.22bis mit 2400 bps angesehen werden. Solche Modern konnen in der Regel auch mit 300 bps nach V.21 iibertragen. Standard sind heute 2400 bps. Hochgeschwindigkeitsmodem mit 9600 bps nach V.32 oder 14400 bps nach V.32bis werden die V.22bis-Modem jedoch sehr bald ablosen.
Ein wei teres wichtiges Leistungsmerkmal ist die Kompatibilitat, d.h. die Geschwindigkeitsanpassung. Damit ist gewahrleistet, daB schnelle Modern sich automatisch an die geringere Ubertragungsrate einer langsameren Gegenstelle anpassen. Die langsamere Geschwindigkeit, in die ein Modern zuriickschalten kann, wird als Riickfallgeschwindigkeit (eng!. fallback) bezeichnet. Die nachfolgende Tabelle gibt hierzu einen Uberblick.
Norm Geschwindigkei t Riickfallgeschwindigkei t
V22bis 2400 1200
V32 9600 4800
V32bis 14400 12000/9600/7200/4800
Die Fahigkeit, sich automatisch an die Geschwindigkeit des ankommenden Anrufes anzupassen, wird auch als Auto-Adjust bezeichnet.
Fehlerkorrektur und Datenkompression
Die tatsachlich erzielte Dateniibertragungsrate hangt nicht allein von der erreichbaren Ubertragungsgeschwindigkeit abo Die Ubertragung im Telefonnetz ist relativ storanf<illig, so daB die bei einem Fehler notwendigen Ubertragungswiederholungen dazu fiihren konnen, daB es langer als 1 Sekunde dauert, urn tatsachlich die in der Norm vorgesehenen Bits zu iibertragen.
Die amerikanische Firma Microcom hat mit ihrem MNP-Protokoll (Microcom Networking Protocol) eine Standard fUr die Optimierung der Dateniibertragung geschaffen. Dieses Protokoll erhoht die Daten-
102 3 Technik
iibertragungsrate durch eme Kombination von Fehleriiberwachung und Datenkompression. Das MNP-Protokoll arbeitet, ohne daR der Modem-Benutzer hiervon etwas merkt. In der Fachsprache wird dies auch als transparente Betriebsart bezeichnet.
Die Entwicklung des MNP erfolgte in Stufen, die als Klassen bezeichnet werden. Praxisrelevant sind heute die Klassen 3 bis 5. In der Klasse 3 werden die zu iibertragenden Daten in DatenblOcke zusammengefaRt und mit einer 16 Bit groRen Priifzahl iibertragen. Diese Priifzahl wird CRC-Character, Cyclic Redundancy Check, genannt. Die GroRe der Datenpakete ist variabel. Durch die blockorientierte Dbertragung entfallen die im asynchronen Betrieb notwendigen Start- und Stopbits. Die Priifzahl ermoglicht der Gegenstelle das Erkennen von Dbertragungsfehlern. Bei auftretenden Fehlern fordert das empfangende Modem den Datenblock ein wei teres Mal an. Das Priifzahlverfahren (16-Bit-CRC-Verfahren) bewirkt, daR die Wahrscheinlichkeit einer fehlerhaften Dbertragung gleich 0 ist. Damit kann eine Steigerung der Dbertragungsrate auf 108 Prozent erreicht werden.
Das MNP-Protokoll der Klasse 4 bringt gegeniiber der Klasse 3 eine weitere Effektivitatssteigerung. Diese wird durch ein Verfahren erreicht, das die Lange der Datenpakete an die Qialitat der Dbertragungsleitung anpaRt. Dieses Prinzip wird als Adaptive Packet Assembly oder angepaRte Paketzusammensetzung bezeichnet. Hier gilt das Prinzip: schlechte Leitung, kleine Pakete, gute Leitung, groRe Pakete. Dadurch sinkt die Zahl der Datenpakete, die aufgrund von Dbertragungsfehlern nochmals gesendet werden miissen. Zusatzlich werden die "iiberfliissigen" Bytes eines Datenpaketes unterdriickt. Dieses Verfahren wird Optimized Data Phase genannt und fiihrt zusammen mit der angepassten Paketzusammensetzung zu einer Leistungssteigerung von bis zu 120%.
Die Klasse 5 ist die vorerst letzte und damit auch leistungsfahigste Entwicklungsstufe, die in der Praxis zur Zeit eingesetzt wird .. Hier werden die zu iibertragenden Daten zusatzlich komprimiert. Datenkompression bedeutet in diesem Zusammenhang, daR sich wiederholende Zeichen oder Zeichenkombinationen durch spezifische Bitmuster ersetzt werden. Damit verringert sich die Zahl der zu iibertragenden Zeichen. Datendateien konnen damit maximal in einem Verhaltnis von 2 zu 1 verdichtet werden. Bei Programmdateien ist die Verdichtungsmoglichkeit allerdings sehr gering. Datenkompression und Fehlerkorrektur konnen die Effektivitat der Dbertragung von Texten auf bis zu 200 Prozent steigern. Die Effektivitat sinkt allerdings unter 100%, wenn die zu iibertragenden Dateien bereits komprimiert sind. Hier
3.1 Modem 103
Tabelle 3-8: Ubertragungsoptimierung mit MNPund V.42-Protokoll
sollte die Datenkompression durch den entsprechenden AT-Befehl ausgeschaltet werden.
Wird eine Verbindung zwischen Modem mit unterschiedlichen MNPKlassen aufgebaut, dann »einigen" sich beide Modem auf die hachstmagliche gemeinsame Klasse. Dieses Leistungsmerkmal wird Automatic Feature Negotiation genannt, was man etwa mit »automatischer Leistungsanpassung" tibersetzen kann.
Die CCITT hat zwei Normen zur Fehlerkorrektur und Datenkompression entwickelt, die 1987 verabschiedet wurden. Die Empfehlung V.42 ist weitgehend kompatibel zu MNP-l bis MNP-4, verfiigt aber tiber eine bess ere, weil schnellere Fehlerkorrektur. Die Empfehlung V.42bis ist eine Weiterentwicklung, die jedoch nicht mit MNP-S kompatibel ist. Die Vorteile liegen hier in der haheren Datenkompression des CCITTProtokolls. Dieses Protokoll verwendet den LZ-Algorithmus, ein Verfahren, das von Jakob Ziv und Abraham Lempe 1977 entwickelt wurde und einen Datendurchsatz erreicht, der bis zu vier mal haher ist als die Verbindungsgeschwindigkeit. Dartiber hinaus erkennt die Empfehlung V.42bis nichtkomprimierbare Dateien selbstandig. Deshalb statten viele Hersteller ihre Gerate mit MNP-Protokoll und V.42 bzw. V.42bis aus. Einige Hersteller bieten V.42-kompatible Modem an. Solche Modem kannen zwar mit V.42-Modem kommunizieren, haben aber selbst kein V.42-Protokoll implementiert. Die Kommunikation wird dann tiber MNP abgewickelt.
Die folgende Tabelle gibt eine Ubersicht zu den MNP-Klassen und CCITT-Empfehlungen mit zu erwartender Effizienz.
Klasse Ubertragungs- Effizienz Erweiterung.! /Norm art Norm
MNP3 vollduplex 108%
MNP4 vollduplex 120% Prolokollop-limirrung
MNPS vollduplex 200% Oalcnkomprcssion
V.42 vollduplex kompatibel zu MNP bis Klasse 4
V.42bis vollduplex verbesserte Fehlerkor-rektur. hahere Daten-kompression. nicht kompatibel zu MNP-S
104 3 Technik
Modern mit Fehlersicherung konnen auch mit Modern Daten austauschen, die nicht uber ein entsprechendes Protokoll verfUgen. Dazu muB das Modern mit Fehlerkorrektur in den Auto-Reliable-Modus geschaltet werden. Das Modern wird dann immer zuerst den Aufbau einer fehlergesicherten Verbindung versuchen. Ist dies nicht moglich, dann schaltet es in den ungesicherten Normalbetrieb zuruck. Erfolgt der Verbindungsaufbau durch ein Modern ohne Fehlersicherung, dann kann dieses Modern nach Verbindungsaufnahme und damit nach der Meldung CONNECT durch Betiitigen der Taste B der Gegenstelle mitteilen, daB keine Fehlersicherung moglich ist. Diese wird dann in den Normalbetrieb zuruckschalten. Wiihrend einer Reliable-Verbindung kann mit Hilfe der Datenkompressionskontrolle der Datenaustausch gesteuert werden. HierfUr steht der Befehl OfoC mit folgenden Alternativen zur VerfUgung:
&CO Abschalten der Datenkompression
%C 1 Aktivieren der Datenkompression
Welche Datenkompression aktiv ist, zeigen einige Modern direkt nach Verbindungs-aufbau an. Die entsprechende Meldungen sind
COMPRESSION: CLASSS
fUr eine aktive Datenkompression nach MNPS
COMMPRESSION: V.42BIS
fUr eine aktive Datenkompression nach V.42bis und
COMMPRESSION: NON
wenn keine Kompressionsart eingestellt ist.
Die Wahl des gewunschten Verbindungstyps liiBt sich uber Befehle steuern die mit \N eingeleitet werden. Die Befehle sind solange von groBer Bedeutung, solange noch Modern ohne MNPS bzw. V.42-Protokoll eingesetzt werden. Sie finden deshalb in den folgenden Absiitzen eine Kurzbeschreibung dieser Anweisungen.
INO Standardmodus: Hiermit ist die Verbindung zu nahezu jedem Modern moglich, allerdings erfolgt keine Fehlerkorrektur.
IN 1 Direktverbindungmodus: Hier wird zwischen den Modern keine MNP-Verbindung ausgehandelt und gleichzeitig muB die Verbindungsubertragungsrate gleich der Datenubertragungsrate zwischen Modern und Terminal sein.
IN2 MNP 2-5 Reliable-Modus: Hier wird eine Verbindung zu einem Modern mit aktivem MNP-Protokoll herge-
3.1 Modem 105
Tabelle 3-9: MNP-Befehlssatz
stellt. Dabei ist eine Verbindungsaufnahme zu einem Modem ohne MNP-Protokoll nicht moglich. Nach erfolgreicher Verbindungsaufnahme wird die Meldung CONNECT XXXXjREL ausgegeben, wobei mit XXXX die Dbertragungsrate angezeigt wird ..
IN3 MNP 2-5 Auto-Reliable-Modus: Hier wird eine Verbindung zu jedem Modem hergestellt. Das rufende Modem versucht generell, eine MNP-Verbindung aufzubauen. 1st dies innerhalb von 3 Sekunden nicht moglich, dann schaltet das Modem in den Standard-Modus. Das Modem meldet nach Verbindungsaufnahme im gesicherten Modus (Relable-Modus) CONNECT XXXXjREL
1m Standardmodus lautet die Meldung Q CONNECT XXXX
IN 4 CCITT V.42 Reliable-Modus: Dieser Befehl entspricht dem Kommando \N2, unterstiitzt aber ausschliealich das V.42-Protokoll.
INS CCITT V.42 Auto-Reliable-Modus: Dieses Kommando ist gleich dem \N3-Befehl, gilt aber nur filr V.42.
IN6 V.42jMNP 2-5 Reliable-Modus: Nach diesem Kommando versucht das Modem zuerst eine Verbindung nach V.42 aufzubauen und dann eine Verbindung nach MNP. 1st beides nicht moglich, dann bricht das Modem die Verbindung abo
IN7 V.42jMNP 2-5 Auto-Reliable-Modus: Hier gilt das gleiche wie oben. Allerdings wird die Verbindung nicht abgebrochen. Das Modem schaltet vielmehr in den Standardmodus urn.
Die folgenden Tabellen geben einen Dberblick zu weiteren MNP- und V.42-Kommandos. Auch finden Sie eine kurze Erlliuterung des Befehls.
Befehl Funktion
&K Datenkompression aus
&Kl Automatische Datenkompression
&V2 Anzeige der MNP- bzw. V.42- Parameter
106
Tabelle 3-10: V.42-Befehlssatz
3 Technik
Die abgebildete Befehlszeile zeigt die Initialisierungssequenz fUr ein Modem mit MNPS und V42.bis Protokoll. In Kapitel 3.1.4.3 Externes Modem mit MNPS und V,42-Protokoll finden Sie eine Beschreibung weiterer MNPS bzw- V,42-Befehle.
~ AT &F INO %CO
Nach dieser Sequenz geIten folgende Einstellungen:
o Laden der Werkseinstellung
o Normale Verbindung ohne Fehlerkontrolle. Damit ist die Verbindung zu nahezu jedem Modem moglich.
o Unterdrticken der Datenkompression
Befehl Funktion
\CO Datenkompression nicht aktiv. Wird verwendet, wenn bereits komprimierte Dateien i.ibertragen werden soUen.
\Cl Datenkompression wenn mog.lich. 1st im MNP-S-Proto-koll wirksam. Hier findet wann immer mogliche eine Komprimierung statt
\]0 Geschwindigkeit des Datenendgerates verwenden
\]1 Verwendung der Verbindungsgeschwindigkeit. Diese wird durch die CONNECT-Meldung angezeigt
\]2 Obertragungsgeschwindigkeit auf 9600 bps einstellen
\LO MNP benutzen. Modem versucht werst eine Verbin-dung nach MNP 2 bis 5 aufzubauen
\L1 V.42 oder MNP. Modem versucht hier werst eine Ver-bindung nach V.42 aufzubauen
\TO Timeout inaktiv. Modem bricht Verbindungen nicht automatisch ab
\Tl Timeout aktiv. Modem bricht Verbindungen dann ab, wenn 5 Minuten keine Signali.ibertragung stattfindet
In den Modem-Handbtichern finden Sie weitere Befehle und Optionen zur Modemsteuerung, die aber fUr die ausschliegliche Anwendung kaum von Bedeutung sind. Diese Kommandos bieten die Moglichkeit, Blockgroge, Datenflugkontrolle und Geschwindigkeitsanpassung zwischen Modem und Terminal bzw. Modem und Modem direkt zu steu-
3.1
3.1.3.3
3.1.3.4
Modem 107
ern und damit zu verandern. Hier einzugreifen ist nur dann wichtig, wenn Sie eigene Programme entwickeln mochten.
Betriebssicherheit Gute Gerate reagieren beim Verbindungsaufbau nur auf Signale, die auch fUr sie gedacht sind. Solche Signale besitzen eindeutige Tragerfrequenztone. Es handelt sich hier urn das typische "Pfeifen", mit dem sich ein angerufenes Modem meldet. In der DFU werden diese Signale Carrier genannt. Modemsignale unterscheiden sich von Frequenztonen eines Faxgerates oder eines Telefons. Nur wenn ein Modem einen Carrier erkannt hat, wird es versuchen, eine Verbindung herzusteUen. Nach Verbindungsaufbau werden zum Tragersignal die Datensignale hinzugemischt. Das empfangende Gerat trennt die Signale wieder auf. Empfangt eines der Modem das Tragersignal nicht korrekt, dann bricht es die Verbindung abo
Eine weitere Technik, die zur Erhohung der Betriebssicherheit beitragt, ist das FaUback. Hierbei wird die Qualitat der Telefonleitung uberpruft. 1st diese so schlecht, daR die eingesteUte Ubertragungsgeschwindigkeit nicht mehr aufrecht erhalten werden kann, dann erfolgt ein "RuckfaU". Die Modem schalten auf die nachstniedrigere Ubertragungsgeschwindigkeit zuruck. Dieser Vorgang kann sich in mehreren Schritten wiederholen. 1st die niedrigste Ubertragungsstufe erreicht und kann dennoch keine Ubertragung erfolgen, dann brechen die Modem die Verbindung abo
Statusanzeige und Statusmeldungen
Beim Einsatz eines Modem ist es fUr den Anwender besonders wichtig, stan dig uber den aktueUen Betriebszustand des Modem informiert zu sein. Dazu verfUgen externe Modem auf der Frontseite uber ein Anzeigefeld, das mit Hilfe von Leuchtanzeigen, LEDs, den Modemstatus anzeigt.
1m folgenden werden zunachst die wichtigsten Betriebszustande und Statusmeldungen eines Modem und ihre Bedeutung fur die Datenubertragung beschrieben. Die Statusanzeige ermoglicht die Kontrolle der Vorgange wahrend der Kommando- und Verbindungsphase. Sie sind damit in der Lage, jedes dem Standard entsprechende Modem in kurzer Zeit zu bedienen und einzusetzen.
108 3 Technik
An der Frontseite des Modems muR erkennbar sein
ODie Betriebsbereitschaft des Modem. Diese wird durch die LEDAnzeige dann angezeigt, werden das Modem eingeschaltet ist und mit Spannung versorgt wird.
ODie Betriebsbereitschaft der Datenendeinrichtung. Diese wird angezeigt, wenn ein Kommunikationsprogramm die Verbindung zum Modem erfolgreich hergestellt hat.
ODie Geschwindigkeitsanzeige. Immer dann, wenn die hochstmogliche Ubertragungsgeschwindigkeit eingestellt ist, leuchtet die entsprechende Anzeige. Handelt es sich urn ein Modem mit Fax-Optionen, dann kann mit Hilfe dieser Anzeige bei einigen Modellen auch erkannt werden, ob das Modem mit der Fax-Ubertragungsgeschwindigkeit von 9600 bps arbeitet. So leuchtet bei einem BEST 2400 Ee Modem diese Anzeige bei 2400 bps griin und bei 9600 bps rot. Leuchtet die Anzeige nicht, dann arbeitet das Modem mit einer geringeren Ubetragungsgeschwindigkeit.
ODie Verbindungsanzeige. Diese leuchtet auf, wenn eine Verbindung zu einer Gegenstelle besteht.
o Der Datenempfang. Diese Anzeige leuchtet auf, wenn das Modem Daten zur Datenendeinrichtung sendet.
o Das Send en von Daten. Diese Anzeige leuchtet auf, wenn die Datenendeinrichtung Daten zum Modem sendet.
ODie Kanalwahl. Diese Anzeige leuchtet auf, wenn das Modem in den Rufmodus geschaltet ist.
o Der Leitungszustand. Diese Anzeige ist eingeschaltet, wenn das Modem "abgenommen" hat. Dies ist immer beim Wahlen oder wahrend einer Verbindung der Fall.
ODie Fehlerkorrektur, Error Detection. Diese Anzeige wird von Modem mit MNP5 und/oder V.42 verwendet und zeigt an, ob das Modem mit einer Methode zur Fehlerkorrektur arbeitet.
r:ir Die Anzeige des Leitungszustands muR unbedingt beachtet werden. Legt das Modem nach Beenden einer Verbindung nicht auf, dann besteht die gebiihrenpflichtige Verbindung weiter. SoIche Situationen konnen bei Programmabstiirzen oder Bedienungsfehlern auftreten.
3.1 Modem 109
3.1.4 Installation und Inbetriebnahme
3.1.4.1
In den folgenden Unterkapiteln wird beispielhaft die Installation und Inbetriebnahme eines externen und eines intern en Modems beschrieben. Bei der Beschreibung der Installation und Inbetriebnahme eines extern en Modems wird der Schwerpunkt auf der Erlauterung der Statusmeldungen des Modem liegen. Mit dem damit erworbenen Wissen werden Sie in der Lage sein, jedes Modem, das dem Hayes-Standard entspricht, schnell und effektiv Hir Ihre Zwecke einzusetzen.
Hayes-kompatibles externes Modem
Das externe Modem wird tiber ein serielles Kabel mit einer seriellen Schnittstelle des PC verbunden. Dieses Kabel wird oft auch als ModemKabel oder V.24-Kabel bezeichnet und ist nicht immer im Lieferumfang des Modems enthalten. Der Anschlug an das Telefonnetz erfolgt tiber ein Kabel mit TAE-Adapter. Modem mit ZZF-Zulassung besitzen hierzu nur einen mit LINE beschrifteten Ausgang, in den das Verbindungskabel zwischen Modem und TAE gesteckt werden muK Die Stromversorgung des Modem wird tiber ein externes Steckernetzteil gewahrleistet. Serielle Schnittstelle, LINE-Ausgang und der Ausgang Hir die Stromversorgung sind so eindeutig, dag eine falsche Verkabelung ausgeschlossen ist.
Nachdem das Modem sowohl mit dem PC als auch mit dem Telefonnetz verbunden ist, kann es direkt von einer geeigneten Kommunikationssoftware verwendet werden. Laden Sie Hir einen ersten Funktionstest die Kommunikationssoftware und geben Sie dann den Befehl
~ ATG ein. Wenn das Modem mit
Q ok
antwortet, dann ist die Installation und Inbetriebnahme erfolgreich abgeschlossen. Die folgende Abbildung 3-3 zeigt die Frontseite eines Hayes-kompatiblen Modem. Diese erlaubt die Kontrolle der Vorgange wahrend der Kommando- und Verbindungsphasen.
110
Bild 3-3: Frontseite eines Modem mit Statusanzeige
3 Technik
ORG RO Tn OCO OH OSR HS DTR TST PWR •• ----------ORG D2 Dl M5 At 1111 M4 SI PMI EIN ORG OT
Sie finden hier die wichtigsten Anzeigen beschrieben. Diese Beschreibung trifft fUr die iiberwiegende Mehrzahl von Modem zu. Damit Sie einen umfassenden Uberblick erhalten, sind in Klammern auch alternative Anzeigenbeschriftungen aufgefUhrt.
Die Anzeige ORG leuchtet auf, wenn sich das Modem im Originateoder Rufmodus befindet. RD zeigt an, daB das Modem Daten zum PC sendet. Dies konnen empfangene Daten, Ergebnismeldungen oder geechote Befehle sein. Die Anzeige TD (SD) bedeutet, daB Daten vom PC zum Modem gesendet werden. Mit CD (DCD) zeigt das Modem an, daB eine Verbindung zu einem anderen Modem aufgebaut ist. Die Statusanzeige OH leuchtet auf, wenn das Modem "den Horer aufgenommen hat". Diese Anzeige schaltet sich aus, wenn das Modem "auflegt", d.h. eine Verbindung oder einen Wahlvorgang abbricht. Mit HS zeigt das Modem an, daB die Dateniibertragung mit hochstmoglicher Geschwindigkeit erfolgt. Die existierende Verbindung zwischen Modem und PC wird durch die Anzeige DTR (TR) angezeigt. Die Anzeige AA zeigt an, daB sich das Modem im Antwortmodus befindet, d.h. es wartet auf einen Anruf. Wird ein ankommender Anruf registriert, dann blinkt die Anzeige. 1st die Stromversorgung eingestellt, dann leuchtet die Diode PWR (MR) auf.
Modem mit MNPS undjoder V.42 Protokoll besitzen zusatzlich eine Anzeige ER, die auf eine aktive Fehlerkorrektur hinweist.
Mit Hilfe der Statusanzeige lassen sich die Vorgange wahrend einer DFU-Sitzung sehr gut verfolgen. Wenn Sie z.B. eine Gegenstelle anwahlen, dann leuchtet sofort die Anzeige OH auf. Nach Verbindungsaufnahme wird zusatzlich CD angezeigt. Wird eine Verbindung durch den Befehl zum Auflegen
~ AT~~~+++~~~HO
abgebrochen, dann werden beide Anzeigen geloscht. Hier soUte man sehr vorsichtig sein. So lange diese LEDs aufleuchten, besteht eventuell
3.1 Modem 111
3.1.4.2
Bild 3-4: Abbildung einer Modemkarte
eine gebilhrenpflichtige Verbindung. Dies kann auch dann noch der Fall sein, wenn die Gegenstelle von sich aus schon aufgelegt hat.
Hayes-kompatibles internes Modem in einem Laptop
Die im folgenden dargestellte Installation eines internen Modems beschreibt unter anderem auch die Konfiguration der seriellen Schnittstelle mit Hilfe von sogenannten Dip-Schaltern und Jumbern. Die hier gewahlte Vorgehensweise konnen Sie prinzipiell auf jede Modemkarte ilbertragen und natilrlich auch filr den Einbau in einen Tischrechner verwenden. In einem weiteren Schritt werden beispielhaft einige Einstellungen vorgenommen, die ilber Hayes-Befehle gesetzt werden. Auch hier gilt, daR die beschriebenen Einstellungen auf jede Modemkarte ilbertragen werden konnen.
Interne Modem werden in einen freien Steckplatz, Slot, des Rechners gesteckt. Abbildung 3-4 zeigt eine Modemkarte, die sowohl in einen 8-Bit als auch in einen 16-Bit Slot paRt.
Modem Card Type:C PHONE
LINE
COM 0 (DIP)
Da jedes interne Modem ilber eine eigene serielle Schnittstelle verfilgt, bedeutet der Einbau, daR der Rechner jetzt mit mindestens zwei Schnittstellen COMl und COM2 ausgestattet ist. Da COMl in der Regel die eingebaute Schnittstelle des Laptop ist, muR die Modemkarte auf COM2 eingestellt werden. Dabei sind zwei Werte zu setzen, die Nummer der seriellen Schnittstelle und die Adresse des IRQ.. des Interrupt Request. Da Sie in der DFU sehr oft mit der seriellen Schnittstelle konfrontiert werden und diese auch unter Umstanden konfigurieren
112
T abelle 3-11: Schnittstelle, IRQund zugeordnete Adresse
3 Technik
miissen, mochte ich an dieser Stelle auf das Problem der Schnittstellenkonfiguration eingehen.
Standardmagig verfUgt ein PC iiber eine serielle und eine parallele Schnittstelle. Diese werden oft auch als Ausgang oder Port bezeichnet. Der Name der ersten seriellen Schnittstelle ist COM 1, der der para 1-lelen Schnittstelle, des Druckerausgangs, LPTl. Serielle Ausgange entsprechen der V.24-Empfehlung. Durch Erweiterung konnen bis zu vier serielle Schnittstellen eingebaut werden, die dann mit COMI bis COM4 bezeichnet werden. Jede einzelne Schnittstelle wird durch einen sogenannten Interrupt Request, IRQ.. iiberwacht. Dieser Interrupt steuert den Datenflug zur und von der Schnittstelle. Durch die eindeutige Zuordnung eines IRQ zu einem Ausgang wird ein reibungsloser Datenflug gewahrleistet. Damit durch den IRQauch die richtige Schnittstelle kontrolliert wird, wird jedem IRQ die Adresse des Port zugeordnet. In der folgenden Tabelle sehen Sie eine Ubersicht, die zeigt, welche IRQmit welchen Adressen den Schnittstellen COM! bis COM4 zugewiesen werden konnen. Die Adressen sind hier in der iiblichen hexadezimalen Notation angegeben.
Schni ttstelle IRQ Adresse
COMI IRQ4 3F8
COM2 IRQ) 2F8
COM3 IRQ! oder IRQ? 3E8
COM4 IRQ) oder IRQf 2E8
Nun konnen wir auch die Konfiguration der oben abgebildeten Modemkarte durchfUhren. Dazu miissen Sie Einstellungen an den sogenann ten Dip-Schaltern vornehmen und die Jumber fUr den IRQ umstecken. Dip-Schalter sind kleine Schalter, die auf die Positionen On oder Off gesetzt werden konnen. Jumber sind kleine steckbare Drahtbriicken, die zwei Metallstifte miteinander verbinden. Uber die DipSchalter wird eingestellt, welche Ausgangsnummer der Modemschnittstelle zugeordnet werden solI.
Wie Sie an Hand der folgenden Abbildung 3-5 sehen, konnen auf der hier vorgestellten Modemkarte COMI bis COM4 eingestellt werden.
Da die Laptop-Schnittstelle schon als COM! konfiguriert ist, sollte man hier auf COM2 einstellen. Dazu miissen die Dip-Schalter Nummer 1, 4 und 6 auf Off und die Nummern 2, 3 und 5 auf On gestellt
3.1 Modem 113
Bild 3-5: Dip-Schalter undJumber eines internen Modem
werden. Wie Abbildung 3-5 weiter zeigt, sind jeder Schnittstelle eindeutige IRQzugewiesen. Dabei gibt es fUr COM3 und COM4 jeweils zwei Alternativen. Damit ist gewahrleistet, daB auf jeden Fall jeder Schnittstelle ein anderer IRQzugeordnet wird. Fur die Schnittstellen COM 1 und COM2 sind die IRQ:t bzw. IRQ) zwingend vorgeschrieben. Fur COM2 mug also der Jumber so gesteckt werden, daB er die Pins 1 und 2 verbindet.
off off
J ~~"fr"fr"fr~ I ani "fr~~"fr~"fr I off off
J ~"fr"fr~"fr~ I J "fr"fr~~~"fr I
IRQ2 IRQ3
~~I- - -I I~I • -- -I 3 2 4 5 3 2 4 5
I- --I~~ I- ---I~I IRQ4 IRQ5
Fur die vorliegende Modemkarte mussen den IRQkeine Adressen zugewiesen werden. Diese Zuweisung erfolgt implizit durch das Stecken der Jumber.
N achdem die Modemkarte eingesteckt und konfiguriert ist, konnen Sie mit Hilfe eines geeigneten Kommunikationsprogrammes arbeiten. Hier mussen Sie dem Programm mitteilen, welche Schnittstelle die Modemkarte benutzt. In unserem Faile ist das COM2. 1m folgenden wird nun beschrieben, welche weiteren Einstellungen sinnvoll sind. Voraussetzung ist, daB ein Kommunikationsprogramm geladen ist. Die Einstellungen beziehen sich hier im wesentlichen auf die Punkte:
114
Tabelle 3-12: Betriebszustande eines Modem-Lautsprechers
Tabelle 3-13: Lautstarkenregelung Hayes-kompatibles Modem
3 Technik
o Serielle Schni ttstelle
o Ubertragungsgeschwindigkeit und Protokoll
o Datenformat.
In Kapitel 3.1.2 Befehlssatz finden Sie eine ausfUhrliche Beschreibung der hier zu verwendenden Befehie. 1m Falle des hier besprochenen Modems wird durch die Initialisierungssequenz
~ AT Vl HOEl
das Modem wie folgt eingestellt:
o Fehiercode in Worten
o CCnT V.22bis mit 2400 bps Ubertragungsrate
o Bildschirmecho ein.
lch mochte nun noch beispielhaft zeigen, wie Sie direkt den eingebauten Lautsprecher des Modem tiber Hayes-Befehie einstellen und Telefonnummern speichern konnen.
Die Einstellungen des Lautsprechers beziehen sich auf dessen Betriebszustand und die Lautstarke. Die folgende Tabelle zeigt die Betriebszustande mit zugehOrigem Hayes-Befeh!.
Betriebszustand Hayes-Befehl
Lautsprecher immer aus ATMO
Lautsprecher bis Verbindungsaufbau an ATMI
Lautsprecher immer an ATM2
Lautsprecher bis Verbindungsaufbau an, nicht ATM3 aber beim Wahlen
Die Lautstarke kann wie in Tabelle 3-13 beschrieben eingestellt werden.
Lautstarke Hayes-Befehl
Niedrig ATlO
Mittel ATL2
Hoch AT L3
Wie die meisten Modem bietet auch das hier vorgestellte interne Modem die Moglichkeit, im nichtfltichtigen Speicher, dem NVRAM, Einstellungen zu speichern. So konnen je nach Modemtyp bis zu 10
3.1
3.1.4.3
Modem 115
Nummern gespeichert werden, die dann tiber den Kurzwahlbefehl direkt angewahlt werden. Die folgende Zeile zeigt, wie als erste Nummer die Btx-Vermittlungsstelle Saarbrticken gespeichert wird:
~ AT &ZO = 068119304
Eine zweite Nummer wiirde tiber AT &Zl = xxxx eingeben, eine dritte tiber AT &Z2 usw. Wichtig ist, daR hier nur Ziffern erlaubt sind. Die Kurzwahl fUr die erste gespeicherte Nummer ist dann
~ ATDPS=oB
Pocket·Modem mit Fax·Option
Pocket-Modem sind fUr den Einsatz mit Laptop-Rechnern konzipiert und entsprechend klein. Das hier vorgestellt Modem FURY 2400 Pocket/Fax der Firma Dr. Neuhaus GmbH ist nicht groRer als eine Zigarettenschachtel und bietet trotzdem die Leistungsmerkmale eines Tischmodems. Prinzipiell unterscheidet sich das Handling eines Pocket-Modem nicht von dem eines Tischmodems, da beide Modemtypen mit dem gleichen Befehlssatz arbeiten. In diesem Kapitel wird der Schwerpunkt deshalb auf die Installation des Modem gelegt
Zum Lieferumfang des hier beschriebenen Modems gehoren ein Stekker-Netzteil, eine 9V-Batterie, ein Telefon-AnschluRkabel fUr die Verbindung zwischen Modem und TAE, ein V-24-Kabel fUr die Verbindung zwischen Modem und PC, Telekommunikations- und Fax-Software sowie ein Anwenderhandbuch. Ftir den AnschluR des Modems an den PC, das Telefon- und das Stromnetz gilt die einfache Regel, daR die Kabel dort angeschlossen werden, wo sie auch passen. Zusatzlich verfUgt das Modem tiber die Fahigkeit, als Anrufbeantworter zu dienen. Dazu wird allerding eine Spezialsoftware benotigt. Aus diesem Grunde wird dieses Leistungsmerkmal im Rahmen dieses Buches nicht besprochen. Insgesamt ergibt sich fUr den physikalischen AnschluR des Modem der in Abbildung 3-6 gezeigte Aufbau.
116
Bild 3-6: AnschluE eines PocketModern
3 Technik
._>
Das FURY-Modem kann alternativ auch mit einer 9-Volt Batterie betrieben werden. Zur Kontrolle des aktuellen Betriebszustandes sind auf der Oberseite des Modem drei Leuchtdioden angebracht, die mit den Ziffern 1 bis 3 gekennzeichnet sind. Die Ziffer 1 entspricht der DTRAnzeige eines Tischmodems und zeigt den Verbindungsstatus zwischen PC und Modem an. Leuchtet diese Diode, dann bedeutet dies, daB auf dem PC ein Kommunikationsprogramm gel aden ist. Die Ziffer 2 entspricht der DCD-Anzeige, Data Carrier Retect. Diese Diode leuchtet, wenn eine physikalische Verbindung zu einem anderen Rechner besteht. Ziffer 3 zeigt den Zustand der Batterie an. Flackert diese Diode, dann geht die Lebensdauer der Batterie zu Ende, leuchtet sie gar nicht, dann ist das Modem tiber den Netzstecker an das Stromnetz angeschlossen.
Die Steuerung der Datenkommunikation mit Hilfe eines beliebigen DFD-Programmes unterscheidet sich nicht von der fUr ein Tischmodem. Hier gel ten der Hayes-Befehlssatz und die Kommandos der Protokolle MNP5 und/oder V.42bis. Neu sind die Fax-Optionen. Technische Grundlage hierfUr ist der de-fakto-Standard SP 2388 des Komitees TR-29.2 der TAl, Telecommunications Industry Association, vom 4.4.1990. Modem, die mit diesem Protokoll ausgertistet sind, k6nnen mit jeder diesen Industriestandard untersttitzenden Fax-Software betrieben werden. In Kapitel 4.5 Fax-Software finden Sie einen Dberblick zu der mit dem FURY 2400 Pocket/Fax gelieferten Fax-Software FAXY.
3.2 Btx-Hardwaredekoder und DB1V3 117
Das hier beschriebene Pocket-Modem verfUgt tiber eine Drucktaste an der rechten Gehauseseite, die mit drei Funktionen belegt ist. Es sind dies:
o Einschalten des Modem
o Umschalten zwischen Datentibertragung und Sprechverkehr
o Abschalten des Modem
Wahrend des normalen Modembetriebes besteht mit einer Ausnahme kein Unterschied zu einem normalen Tischmodem. Diese Ausnahme ist der sogenannte nSchlafmodus". Gemeint ist damit die Fahigkeit des Modem, sich selbstandig auszuschalten urn damit die Batterie zu schonen. Gesteuert wird dies tiber die DTR-Leitung, Data Terminal Ready, der seriellen Schnittstelle. 1st diese Leitung langer als 10 Sekunden auf Off gestellt, dann schaltet sich das Modem aus. Beim ersten ON-Signal schaltet es sich wieder ein. Wenn die Schnittstelle des PC nicht tiber diese Leitung verftigt, was z.B. bei einem Maclntosh-Rechner der Fall ist, dann kann das Modem nur tiber die Drucktaste ein- bzw. ausgeschaltet werden.
Btx-Hardwaredekoder und 08T03
Btx-Hardwaredekoder sind Gerate, die den Btx-Zeichensatz interpretieren konnen. Dieser ist in einem speziellen CEPT-Protokoll definiert, das die Btx-Zeichen und ihre Attribute wie Farben, GroRe, Blinken und Invertierung festlegt. Hardwaredekoder besitzen einen speziell fUr Btx entwickelten Bildschirm Steuerungsbaustein, CRT-Controller. Dieser liest die yom Btx-System gesendeten Daten und wandelt diese dann in eine entsprechende Bildschirmanzeige urn.
Btx-Hardwaredekoder haben durch die Entwicklung von Softwaredekodern ihre Bedeutung verloren. Da im Kontext dieses Buches ausschliemich Softwaredekoder besprochen werden und auch nur Softwaredekoder beim Einsatz von PCs einen Sinn machen, wird im weiteren nicht naher auf Hardwaredekoder eingegangen. Sie finden in Kapitel 5 Bildschirmtext eine nahere Beschreibung der Funktion von Softwaredekodern.
Das DBT03 ist eine Datentibertragungseinrichtung der Telekom, die speziell fUr den Btx-Betrieb entwickelt wurde und jedem Btx-Teilnehmer bei Bedarf zur VerfUgung gestellt wird. Es handelt sich urn eine AnschluRbox, die zwar wie ein Modem arbeitet, aber nicht universell mit jedem beliebigen Kommunikationsprogramm eingesetzt werden kann. Das DBT03 wird zwischen Btx-Terminal und der TAE geschaltet.
118
3.3
3 Technik
Viele Einstellungen, die bei einem Modem iiber entsprechende Software vorgenommen werden miissen, z.B. die Anwahlsequenz der BtxVermittlungsstelle oder das Identifizieren des Teilnehmers, entfallen hier. So ist die Btx-Kennung in einem Chip gespeichert und wird automatisch gesendet. DafUr ist das DBT03 aber auch mit 1200/75 bps langsamer als ein Modem. Zusatzlich benotigt man beim Betrieb mit einem PC einen sogenannten Pegel-Wandler, der die Schnittstelle des PC an das DBT03 anpafk 1m Rahmen dieses Buches spielt das DBT03 keine Rolle. Seit 1992 werden von der Telekom keine DBT03 mehr angeboten. Damit wird dieses Gerat in absehbarer Zeit ganz verschwinden. Wir werden daher im folgenden ausschlieBlich Btx-Anwendungen mit Hilfe eines Modem oder tiber eine ISDN-Adapterkarte beschreiben.
Akustikkoppler
Ziel dieses Kapitels ist es, Ihnen eine Kurzbeschreibung der Dateniibertragungseinrichtung Akustikkoppler zu geben. Da dieses Gerat in der Regellangsamer und storanfalliger als ein Modem ist, spielt es heute in der Dateniibertragung mit PCs eine geringe Rolle. Neuere Entwicklungen, wie z.B. der MNP Akustikkoppler DAC 2400P5 mit MNP-Protokoll und einer Ubertragungsgeschwindigkeit von 2400 bps zeigen jedoch, daB diese Gerateklasse weiterentwickelt wird und zumindest fUr die ortsunabhangige DFU eine interessante Alternative zum Modem darstellt. Denn im Gegensatz zu einem Modem, konnen mit einem Akustikkoppler auch von einer Telefonzelle heraus Daten iibertragen werden.
Akustikkoppler dienen ebenso wie das Modem dazu, Daten iiber das analoge Telefonnetz zu iibertragen. Dazu ist dieses Gerat mit zwei Gummi-Manschetten ausgeriistet, in die man den Telefonhorer akustisch dicht einlegen kann. Die eine Muschel enthalt einen kleinen Lautsprecher fUr die zu sendenden Daten, die andere ein Mikrofon fUr den Empfang. Die akustische Ankopplung fiihrt zu einer erhohten Storanfalligkeit und zu geringeren Ubertragungsraten als bei einem Modem. So konnen laute Umgebungsgerausche Fehler bei der Dateniibertragung verursachen. Die begrenzte Linearitat von Phasen- und Frequenzgang bei Mikrofon und Lautsprecher schranken die maximal erreichbare Ubertragungsgeschwindigkeit ein.
Der Verbindungsaufbau erfolgt zunachst durch das Anwahlen mit dem Telefon. Wenn der Signalton der Gegenstelle zu horen ist, wird der Horer in die Gummi-Manschetten des Akustikkopplers gelegt und die Verbindung ist aufgebaut. Gute Akkustikkoppler beherrschen zwei Be-
3.4
3.4
Multitel - TelijOn und Btx-Endgeriit 119
triebsarten. Den Callj Answer-Modus und den Originate/ Answer-Modus. Die erste Betriebsart ist einzustellen, wenn man selbst die Gegenstelle anwahlen mochte. Die zweite, wenn ein Ruf entgegengenommen werden muK
Multitel· Telefon und Bbc-Endgerat
Die Abkiirzung Multitel steht fiir Multifunktionales Telefon. Es handelt sich hier urn eine Kombination von Telefon und Datenbildschirm. Die Post bietet hier 2 Modellvarianten an. Das Multitel 12 besitzt einen Schwarz-WeiB-Monitor und einen gegeniiber dem Modell Multitel 41 eingeschrankten Funktionsumfang. Das Multitel 41 arbeitet mit einem Farbmonitor.
Das Multitel ist als Btx-Endgerat konzipiert. Es ist nur wenig groBer als ein Telefonapparat und kann dam it problemlos das Telefon auf dem Schreibtisch ersetzen. Dieses Gerat verfiigt iiber einen Speicher, in den Telefon- und Btx-Nummern gespeichert werden. Dadurch konnen Zielnummern automatisch angewahlt werden.
Das Telefonieren wird durch folgende Funktionen unterstiitzt:
o Speichern von Telefonnummern
o Automatische Anwahl
o Wahlwiederholung
o Wahl mit aufliegendem Horer
o Lauthoren
o Notrufspeicher
o Zielwahltasten
o SperrschloB
o Anzeige der Gesprachsdauer
o Rufnummernanzeige
o Verdecktes Speichern von Geheimnummern
o AnschluBmoglichkeit an Telefonnebenstellenanlagen
Fiir den Bildschirmtextbetrieb stehen folgende Funktionen zur Verfiigung.
o Alphanumerische Tastatur
o Speichern von Btx-Seitennummern
o Makrofunktion zur Aufzeichnung von Eingabefolgen
o Unterstiitzende Funktionen im Mitteilungsdienst
120
3:5
3 Technik
o Automatische Ubernahme von Btx-Seitennummern
o Speich ern von Rufnummern aus dem
o Elektronischen Telefonbuch
Das Multitel kann mit zwei AnschluRarten betrieben werden. Mit einem TelefonanschluR kann der Teilnehmer entweder telefonieren oder Btx nutzen. Bei einem DoppelanschluR wird das Gerat an zwei TelefonanschHisse angeschlossen. Damit kann der Teilnehmer gleichzeitig telefonieren und Btx nutzen.
Die groRe Starke des Multitelliegt in der Integration von Telefon und Datenterminal. Allerdings kann mit diesem Gerat nicht der Bedienungskomfort im Btx-System erreicht werden, den Softwaredekoder auf einem PC bieten. Eine wesentliche Schwache des Multitel 12 ist die Druckerschnittstelle, der RGB-Ausgang. Dieser ist nicht mit einer der Standardschnittstellen im PC-Bereich, V.24 oder parallele CentronicSchnittstelle, kompatibel. Das bedeutet, daR der Btx-Teilnehmer einen Spezialdrucker kaufen muR, wenn er Btx-Seiten auch ausdrucken mochte. Etwas besser ist dies fUr das Multitel 41 gelost. Dieses Gerat verfUgt iiber eine V.24-Schnittstelle, so daR hier serielle Drucker angeschlossen werden konnen.
ISDN
Das Akronym ISDN steht fiir "Integrated Services Digital Networks", was sich etwa iibersetzen laRt mit "diensteintegrierendes digitales Netzwerk". Dieses Netz, das 1989 dem Offentlichen Betrieb iibergeben wurde, wird das kiinftige universelle und digitale Telekommunikationsnetz der Telekom sein. Damit ist die Telekom zusammen mit France-Telecom (hier wird ISDN unter dem Markennamen Numeris eingesetzt) eine der ersten P.T.T., die ISDN in ihrem Netz eingefUhrt haben. Langfristiges Ziel ist es, ISDN weltweit zu einem standardisierten Telekommunikationsnetz aufzubauen. Dies und die Tatsache, daR ISDN erhebliche Leistungs- und damit auch Kostenvorteile auf dem Gebiet der Telekommunikation bringt, wird dazu fUhren, daR die Telekommunikation der Zukunft entscheidend von ISDN gepragt sein wird. Jetzt und in unmittelbarer Zukunft muR sich der Anwender entscheiden, ob er bei der analogen Technik bleibt oder aber auf ISDN umsteigt und damit den Einstieg in die digitale Telekommunikation vollzieht. Deshalb werden wir uns im folgenden mit allen anwenderrelevanten Aspekten von ISDN auseinandersetzen. Dabei werden Fragen der Hard- und Softwarevoraussetzungen besprochen. Sie finden in die-
3.5 ISDN 121
sem Kapitel die Beschreibung von Anwendungsmoglichkeiten und deren Umsetzungen in der Praxis. Den AbschluR bildet ein Ausblick auf die Zukunft. Zunachst mochte ich jedoch allgemein die Leistungsmerkmale des ISDN beschreiben.
3.5.1 Leistungsmerkmale und Dienste Bedeutendstes Merkmal von ISDN ist die Diensteintegration. Damit ist die Integration von Telefondienst, Telefax, Telex, Bildschirmtext und Dateniibermittlungsdienst in einem digitalen Netz gemeint. Dadurch konnen neben der traditionellen Sprachiibermittlung auch Texte, Bilder und Daten mit einer einheitlich hohen Ubertragungsrate von 64.000 bps iibertragen werden.
Man unterscheidet zwischen Schmalband-ISDN und Breitband-ISDN. Das letztgenannte Netz wird auf der Basis von Glasfaserkabeln realisiert werden. Hierzu startet die Telekom ab November 1993 einen Pilotversuch mit ausgewahlten Teilnehmern. Eine kommerzielle Nutzung ist ab 1996/97 geplant. Wenn im folgenden verkiirzend von ISDN gesprachen wird, dann ist das Schmalband-ISDN gemeint, das auf dem traditionellen Fernmeldekabel aufbaut. Fiir die Digitalisierung analoger Sprachsignale wird hier das PCM-Verfahren eingesetzt. Die Ubertragung eines Bytes erfolgt in einem Zeitintervall von 125 Mikrosekunden. Daraus ergibt sich die Ubertragungsrate von 64 Kbps (8 Bit * 1.000.000/125) im Schmalband-ISDN.
1m ISDN konnen iiber den sogenannten BasisanschluR gleichzeitig zwei Kommunikationsdienste in Anspruch genommen werden. Sie konnen also telefonieren und zur gleichen Zeit iiber den selben AnschluR ein Fax versenden. Zudem ist es moglich, wahrend einer Verbindung jederzeit den Kommunikationsdienst zu wechseln oder aber die Verbindung an ein anderes angeschaltetes Endgerat weiterzugeben.
AIle Dienste laufen iiber eine Kommunikationssteckdose, an die im Falle eines Basisanschlusses bis zu 8 Gerate angeschlossen werden konnen. Jedes dieser Gerate ist iiber eine einheitliche Rufnummer erreichbar. Die Telekom erstellt entsprechend auch nur eine einzige Fernmelderechnung, in der auf Wunsch ein Gebiihrennachweis iiber jeden Telekommunikationsvorgang erstellt wird.
1m ISDN wird eine sehr gute Ubertragungsqualitat bei gleichzeitiger Geschwindigkeitssteigerung erreicht. Dies gilt insbesondere auch fUr die Nutzung von Telekommunikationsdiensten. Dieser Geschwindigkeitsvorteil resultiert aus einem schnelleren Verbindungsaufbau und der graRen Ubertragungsrate. Fur Btx im ISDN bedeutet dies, daR die-
122
Tabelle 3-14: Geschwindigkeitsvorteile im ISDN
3 Technik
ser Dienst im Vergleich zu einem herkommlichen AnschluS mit enormer Geschwindigkeit ablaufen kann. So benotigen Sie fUr eine Dateniibertragung im Btx, die bei einem herkommlichen analogen TelefonanschluS 50 Minuten dauern wiirde, im ISDN-Netz nur etwa 2 1/2 Minuten. Eine Ubertragung von normalerweise 4 Minuten wird in gerade 10 Sekunden abgeschlossen.
Besonders im Bereich der Text- und Dateniibermittlung fUhrt die hohe Ubertragungsgeschwindigkeit zur Reduzierung von Ubertragungszeiten und damit auch von Kosten. Tabelle 3-14 zeigt die Geschwindigkeitsvorteile des ISDN nochmals im Uberblick.
Zusatzlich zur Diensteintegration bietet ISDN sogenannte Netz- oder Diensteiibergange an. So besteht die Moglichkeit, durch den Ubergang vom ISDN in das Telefonnetz weltweit aIle Telefon- und Telefaxteilnehmer zu erreichen, die selbst iiber keinen ISDN-AnschluS verfUgen. Das gleiche gilt fUr Telex- und Teletex-Teilnehmer.
Dienst analoges Netz ISDN-Netz
Verbindungsaufbau Telefon 15 Sek. 1,7 Sek.
Telex 1,5 DIN A4 Seiten 12 Sek. 2 Sek.
Telefax 1 DIN A4 Seite 60 Sek. 10 Sek.
Dateniibertragung 10 Kbit 4 Sek. 0,2 Sek.
Btx-Textseite 8 Sek. 0,2 Sek.
Ebenso ist ein Ubergang in das Datex-P-Netz moglich. Dazu wird im Telekom-Knotenrechner ein sogenannter Interworking Port eingerichtet. Dieser spezielle ISDN-Zugang stellt den Ubergang zwischen ISDN und Datex-P her. Damit sind Verbindungen zwischen X.25-Endgeraten im ISDN und anderen X.25-Endgeraten im ISDN und im Datex-P-Netz moglich. Ais Dateniibertragungseinrichtung wird ein Terminaladapter TA X.25 benotigt, der das ISDN an Datex-P an paSt und Ubertragungsgeschwindigkeiten von 2400 bps, 4800 bps und 9600 bps zuUiSt. Fiir diese Einrichtung muS der Teilnehmer Mietgebiihren zahlen, deren Hohe von der gewiinschten Ubertragungsgeschwindigkeit abhangt.
Mit Hilfe einer entsprechenden Hardwareerweiterung wird der PC am ISDN-AnschluS zum "Multifunktionalen Terminal", das die traditionellen Endgerate wie z.B. das FAX-Gerat ersetzen kann. Auf Grund der groSen Bedeutung, die dem PC auch im ISDN-Netz zukommen wird, werden wir in Kapitel 3.5.5 Der PC als multifunktionales Endgerat
3.5 ISDN 123
vertiefend hierauf eingehen. ISDN bietet durch die Kombination von Telefon und PC die Moglichkeit, den Telefondienst auaerst komfortabel zu gestalten. Auch hier finden Sie in Kapitel 3.5.5.5 Computer Integriertes Telefonieren CIT eine detaillierte Beschreibung.
3.5.2 Kosten
Tabelle 3-15: Kosten im ISDN
1m ISDN betragt die Verbindungsgebuhr fUr aile Dienste 0,23 DM pro Gebuhreneinheit. Dennoch mua man sehen, daa die Grundkosten relativ hoch sind. Die folgende Tabelle 3-17 gibt einen Dberblick.
Bei der Analyse der Kosten mussen auch die zur Zeit (Stand April 1993) noch hohen Kosten ISDN-fahiger Endgerate berucksichtigt werden. So kostet derzeit das ISDN-fahige Faxgerat DF 412 der Telekom etwa 13.000 DM, Produkte privater Anbieter sind noch teurer.
Anschlu8art Kostenart Betrag
Basisanschlu8
Anschlu8gebiibr 130DM
monatliche Grundgebiihr 74 DM
MultiplexanschluB
Anschlu8gebiihr 200 DM
monatliche Gebiihr 518 DM
1m ISDN sind drei verschiedene Verbindungsarten moglich, die unmittelbar Einflua auf die anfallenden Gebuhren haben.
Wiihlverbindungen
Diese Verbindungsart entspricht der einer Telefonverbindung. Sie steht nach der Verbindungsaufnahme bis zu deren Losung zur Verfiigung. Fur die Dauer der Verbindung mua nach Zeittakten bezahlt werden.
Semipermanente Verbindung SPY
Auch hier wird die Gegenstelle angewahlt. Allerdings ist die Leitung nach Verbindungsaufnahme noch nicht aktiviert. Erst zu Beginn der Datenubertragung wird diese vom Endgerat automatisch aktiviert. Mit dem Ende der Dbertragung wird die Leitung auch wieder deaktiviert, ohne daa damit gleichzeitig die Verbindung unterbrochen wiirde. Auf diese Weise konnen Verbindungen sehr schnell und sicher aufgebaut
124 3 Technik
werden. Zur Zeit werden diese Verbindungen von der Telekom je nach Entfernung zwischen den Teilnehmern pauschal tarifiert.
Festverbindungen FV2 Hier werden Verbindungen direkt geschaltet. Ein Anwahlen der Gegenstelle entHillt damit.
3.5.3 Hardwarevoraussetzungen In diesem Kapitel werden Sie erfahren, welche anschluS- und hardwaretechnischen Voraussetzungen erfiillt sein miissen, urn mit Hilfe eines PC ISDN nutzen zu kennen.
Grundvoraussetzung ist der AnschluS an das ISDN-Netz durch die Telekom. Dazu muS der Fernsprechteilnehmer mit einer digitalen Ortsvermittlungsstelle, in der Postterminologie DIVO genannt, verbunden sein. 1st dies der Fall, dann erhalt der Teilnehmer auf Antrag von der Telekom einen "ISDN-HauptanschluS", auch entsprechend der Schnittstellenbezeichnung als SO-AnschluS oder als "Kommunikationssteckdose" bezeichnet. Dazu installiert die T elekom einen NT, engl Network Terminal, genannten NetzabschluS, der iiber das Zweidraht-Kupferkabel des analogen Fernmeldenetzes mit der ISDN-Hihigen digitalen Ortsvermittlungsstelle verbunden ist. Man unterscheidet entsprechend der CCITT-Empfehlung 1.411 zwei Typen von Netzabschliissen, NTl und NT2. Nach CeITT ist NTl ein NetzabschluSgerat, das nur iibertragungstechnische Funktionen erfiillt. Diese Funktionen entsprechen der Schicht 1 des OSI-Referenzmodells. Das AbschluSgerat NT2 enthalt demgegeniiber auch Funktionen der Schichten 2 und 3. Die Telekom installiert ausschlieSlich NTl-Gerate und nennt diese auch nur NT.
Das NT wird beim Teilnehmer fest installiert und besitzt einen 220VAnschluS. Die Uberwachung der internen Funktionen und die Notspeisung bei Netzausfall wird von der digitalen Vermittlungsstelle iibernommen. Das Netzgerat setzt die zweiadrig gefiihrte Fernmeldeleitung in die vieradrige SO-Schnittstelle urn. Dies hat den entscheidenden Vorteil, daS kein Kabelaustausch zwischen Teilnehmer und Vermittlungsstelle notwendig ist. Die digitale Verbindung reicht von Endgerat zu Endgerat.
Die SO-Schnittstelle ist als sogenannter passiver Bus realisiert und weltweit standardisiert. Hier kennen im Falle eines Basisanschlusses bis zu acht Endgerate und darunter bis zu 4 Telefone angeschlossen werden. Die Schnittstelle funktioniert dabei als "Sammelschiene", die allen an-
3.5 ISDN 125
geschlossenen Geraten den Zugang zum ISDN ermoglicht. Die maximale Lange dieser "Sammelschiene" ist von der Anzahl der am Bus angeschlossenen Endgerate abhangig. Sie schwankt zwischen 200 und 1000 Meter bei einem angeschlossenen Gerat. Passiv bedeutet, daB diese Gerate untereinander nicht kommunizieren konnen, weil die Schnittstelle keine Vermittlungsfunktion wahrnehmen kann.
Der BasisanschluB bietet die Moglichkeit, zwei unabhangig vermittelbare Datenkanale, in der Postterminologie Basiskanale genannt, mit je 64 Kbps und einen Steuerkanal mit 16 Kbps zu nutzen. Die Basiskanale werden auch Nutzkanale genannt und mit Bl bzw. B2 bezeichnet. Der Steuerkanal, D 1 genannt, wird in erster Linie dazu verwendet, Steuerinformationen wie z.B. Auf- und Abbau einer Verbindung, zu ubertragen. Dabei stellt der D-Kanal keine durchgehende Verbindung von Teilnehmer zu Teilnehmer dar. Er existiert lediglich zwischen dem Teilnehmerendgerat und der ISDN-fahigen digitalen Ortsvermittlungsstelle DNO.
Das D-Kanal-Protokoll ist in der FTZ-Richtlinie ITR6 festgelegt. Es handelt sich hier urn eine nation ale Protokollvariante auf den Schichten 1 bis 3 im OS I-Modell. Dieses Protokoll wird deshalb auch LAPD genannt, Link Access Procedure fur D-Kanale. Das Protokoll ubernimmt die CCITT-Empfehlungen 1.440 und 1.441. Die Telekom hat sich 1989 fUr eine schnelle EinfUhrung des ISDN entschieden. Dies war dann auch die Ursache fUr die Verwendung der nationalen Variante des D-Kanal-Protokolls. Ab 1993 wird neben dem 1 TR6-Protokoll ein europaweit genormtes Protokoll im Rahmen des Euro-ISDN in der Bundesrepublik eingesetzt. Fur die Praxis bedeutet dies zunachst, daB das bestehende Protokoll nicht weiterentwickelt wird. Eine detaillierte Beschreibung der Kanal-D-Protokolle finden Sie in Kahl(1990) auf den Seiten 125ff. In Kapitel 3.5.6.2 Euro-ISDN finden Sie weitere Informationen zum ab 1993 eingefUhrten Euro-ISDN. Abbildung 3-7 zeigt die Kanalstruktur des ISDN im OSI-Referenzmodell.
126
Bild 3-7: ISDN im OSIReferenzmodell
3 Technik
Anwender
Anwendung
Darstellung
Session
Transport
Vermitt1ung l1R6
B-Kanal
Sicherung ~ 1440 D-Kanal
Bitiibertragung 1430
1m ISDN-Netz selbst werden entsprechende Aufgaben uber den Zentralzeichenkanal unter Benutzung des CCITI-Zeichengabesystems Nr. 7 wahrgenommen.
Die Trennung zwischen Nutzkanalen und einem hiervon getrennten Steuerkanal erhOht die Flexibilitat des ISDN gegenuber den bisherigen Netzen enorm. In herkommlichen Netzen werden Nutz- und Steuerdaten in einem (logischen) Kanal transportiert. Deshalb mug hier zwischen Nutz- und Steuerungsphasen unterschieden werden. 1m ISDN ist dies nicht der Fall. Signalisierungsvorgange wie Auf- und Abbau von Verbindungen oder der Austausch von Kontrollinformationen erfolgen unabhangig vom Nutzkanal im D-Kanal.
Die Basiskanale haben keine dienstespezifischen Eigenschaften und es existieren keine Festlegungen, wie diese Kanale zu nutzen sind. Das bedeutet, dag sie fur jeden Kommunikationsdienst zur VerfUgung stehen, fUr den eine Datenrate von 64 Kbps ausreichend ist.
Der Basisanschlug kann als Einzelendgerate- und als Mehrfachendgerateinstallation realisiert werden. 1m ersteren Fall wird ein Endgerat
3.5 ISDN
Bild 3-8: Basis- und PrimiirmultiplexanschluR imISDN
127
angeschlossen, in der Regel eine Telekommunikationsanlage, TK. Hier kann der Abstand zwischen NetzabschluR und Endgerat bis zu 100 Meter betragen. 1m FaIle der Mehrfachendgerateinstallation handelt es sich urn den oben beschriebenen passiven Bus, an den bis zu acht Gerate angeschlossen werden konnen.
Bei einem groReren Bedarf an AnschluRleitungen besteht die Moglichkeit eines Primarmultiplexanschlusses, PMxAs. Dieser bietet 30 Nutzkanale B 1 bis B30 und einen Steuer kana 1 D64 mit 64 Kbps Ubertragungsrate. Die Schnittstelle des Primarmultiplexanschlusses heiRt S2M' Hier ist nur eine Einzelendgerateinstallation moglich. D.h. an einen PrimarmultiplexanschluR wird eine Telekommunikationsanlage angeschlossen. Diese entspricht einer digitalen Telefonnebenstellenanlage.
C~)==B=l-Ka==naI=mit=' =64=kbIV=S=1ra=nsparente===N=ut2da==ten=~~ (;::)~=B2=-Ka==naI=mII==64==kbIV=S=1ra=nspa==ren=te=N=ut2da==te=n= ~ Netto 144 kbiVs ( ) Dl6-KanaJ rm 16 kbiVs Sleuerdaten
0 Bl-Kanal rm 64 kbiVs transparente Nul2Daten ~ (2 B2-Kanal mH 64 kblVs transparente Nul2Daten ~
• Netto 1,984 MbiVs • (2 BJG.Kanal rm 64 kblVs transparente Nutzdaten ~ 0 D-Kanal rm 64 kbIVs ~
Da die AnschluRmoglichkeit an eine ISDN-fahige digitale Ortsvermittlungsstelle die Voraussetzung fUr einen ISDN-AnschluR ist, aber andererseits die Digitalisierung der bestehenden Vermittlungsstellen nicht schlagartig erfolgen kann, setzt die Telekom technische Hilfsmittel ein, urn die bis 1993 zugesagte Flachendeckung in allen Bundesiandern zu erreichen.
Der DirektanschiuR verbindet den NetzabschiuR unmittelbar mit der Ortsvermittlungsstelle. 1st diese AnschiuRart nicht moglich, dann erfoIgt der AnschiuR ais RegeneratoranschIuK Dabei werden unterirdisch Zwischengeneratoren verwendet. Ais dritte Variante setzt die Telekom
128 3 Technik
den FremdanschluR oder SonderanschluR ein. Hier wird der Teilnehmer aus einem analogen AnschluRbereich an die nachstliegende ISDNOrtsvermittlungsstelle angeschlossen.
Mit der Installation des ISDN-Hauptanschlusses sind die fernmeldetechnischen Voraussetzungen fUr die Telekommunikation im ISDN erfUllt. Jetzt ist es Sache des Anwenders, welche Endgerate er anschlieRt. In Frage kommen hier ISDN-Gerate wie Digitales Telefon, Fax-Gerat der Gruppe 4, Teletex-Gerate, Scanner oder aber als multifunktionales Endgerat ein Pc. Ebenfalls angeschlossen werden konnen die im folgenden aufgefUhrten Gerate mit entsprechender Schnittstellenaustattung:
alb ¢ z.B. analoge Fernsprech- und Telefaxgerate
X.21 ¢ z.B. Telexgerate
X.25 ¢ z.B. Kommunikationssteuereinheiten fUr das Datex-P-Netz
V.24 ¢ z.B. Terminals, Drucker oder Hostrechner.
Fur die Schnittstellenanpassung mussen hier sogenannte Terminaladapter sorgen, die entsprechend der anzuschlieRenden Schnittstelle als TA alb, TA V.24, TA X.21 und TA X.2S bezeichnet werden. In Kapitel 3.5.3.3 Terminaladapter werde ich Ihnen Funktionsweise und Anwendung eines TA V.24 am Beispiel einer praktischen Anwendung beschreiben. Abbildung 3-9 zeigt eine mogliche Endgeratezusammenstellung an einem BasisanschluK
Die abgebildete Geratezusammenstellung stellt eine beliebige Auswahl dar und kann an die jeweils spezifischen Bedurfnisse des ISDN-Teilnehmers angepaRt werden.
Fur den Teilnehmer relevant sind in diesem Zusammenhang zwel Dinge:
o Alle angeschlossenen Gerate haben die gleiche Rufnummer.
8 Es konnen jeweils zwei Gerate gleichzeitig betrieben werden.
Da ISDN fUr verschiedene Dienste genutzt werden kann, gibt es eine Dienstekennung oder TEl fUr Terminal Endpoint Identifier, die gewahrleistet, daB nur kompatible Endgerate angesprochen werden.
In der folgenden Tabelle 3-16 finden Sie eine Zuordnung von Kennziffer und entsprechendem Dienst.
3.5 ISDN
Bild 3-9: Endgerate an einem ISDNBasisanschlug
Tabellc: 3-16 Dienstekennungen 1m ISDN
Kennung
11
12
13
14
15
16
31
51
52
72
129
Teletex
Dienst Zusatzmc:rkmal
ISDN-Telefon 3,1 kHz
ISDN-Telefon 7 kHz
Fernsprechen analog
Bild telefon Ton, 3,1 kHz
Bildtelefon Ton, 7 kHz
Bildtelefon Bild
Datentibermittlung tiber 64 Kbps 50 5chn i ttstelle
Teletex an SO bzw. Ne- 64 Kbps bzw 2,4 Kbps benstellenanlage
Telefax Gruppe 4 64 Kbps
Telefax Gruppe 3 uber TA alb
130
3.5.3.1
3 Technik
Will man also vom Telefon einen Dienstewechsel zum PC vornehmen, dann ist als Dienstekennung die 31 einzugeben.
Sind mehrere gleiche Gerate angeschlossen, dann geht der ankommen de Ruf an aile Gerate mit passender Dienstekennung. Dies wird als Global Call bezeichnet. Sind z.B. mehrere Telefonapparate angeschlossen, dann lauten alle Apparate und der Ruf geht an das Gerat, bei dem zuerst abgehoben wird. Urn ein Gerat gezielt anzusprechen, wird die Anschlugnummer urn eine weitere Ziffer erganzt. Diese Ziffer wird als Endgerateauswahlziffer EAZ bezeichnet und bietet die Maglichkeit, ein bestimmtes von mehreren gleichartigen ISDN-Geraten gezielt zu erreichen. Dies entspricht der Durchwahl bei einer Nebenstellenanlage. 1st die EAZ eine 0, dann werden alle Endgerate eines Dienstes gleichermagen angesprochen.
Wir werden uns im folgenden auf die hardwaretechnischen Voraussetzungen konzentrieren, die den Betrieb eines PC im ISDN ermaglichen. Dabei erfahren Sie, mit welchen technischen Erweiterungen Sie einen PC zu einem multifunktionalen ISDN-Endgerat mach en kannen.
ISDN·PC·Karten
Die Datenfernverarbeitung erfolgt im PC tiber die serielle V.24 Schnittstelle. Uber diese asynchrone Schnittstelle ist eine maximale Ubertragungsrate von 19200 Bit in der Sekunde maglich. Damit ist Sie fUr den direkten Anschlug an das ISDN-Netz nicht geeignet. Eine Lasung stellt die Aufrtistung mit einer ISDN-PC-Karte, auch ISDN-Adapter oder ISDN-Controller genannt, dar. Hierbei handelt es sich urn Erweiterungskarten, die in einen freien Steckplatz des PC eingebaut werden. Dabei werden im allgemeinen keine besonderen Anforderungen an den PC gestellt.
Das Leistungsspektrum reicht von kompakten, prozessorlosen Karten tiber einfache, aber prozessoruntersttitze Karten bis hin zum Hochleistungs-Adapter mit eigener Prozessorleistung und bis zu 2 MB Speicherkapazitat. Einfache Karten wie z.B. der ISDN-Controller Al der Firma AVM sind fUr die Abarbeitung eines B-Kanals am Basisanschlug ausgelegt und bieten die Moglichkeit, alle definierten Telekommunikationsdienste wie Telex, Telefax und Btx sowie nichtstandardisierte Anwendungen wie z.B. Datentransferanwendungen abzuwickeln. Da diese Karten iiber keinen eigenen Prozessor verfiigen, ist der Hardwareaufwand relativ gering. Die gesamte Anwendungssoftware wird von der Festplatte des PC geladen. Karten ohne eigene Prozessorleistung werden auch als passive Karten bezeichnet.
3.5 ISDN 131
Der Adapter B1, ebenfalls von AVM, ist ein Beispiel fUr HochleistungsISDN-Karten. Diese Karte ist fUr den simultanen Betrieb zweier Datenkanale ausgelegt und besitzt einen Hochleistungsprozessor, Transputer, der bis zu 10 Mips lei stet. Auch hier wird die Software von der PC-Festplatte geladen. Allerdings entlastet der eigene Prozessor die CPU des PC erheblich. Solche Karten werden als aktive Karten bezeichnet.
Ein weiterer wesentlicher Leistungsaspekt sind die auf dem ISDNAdapter implementierten Schnittstellen. Hierbei ist zwischen physikalischen und logischen Schnittstellen zu unterscheiden. Notwendige physikalische Schnittstellen sind die Verbindung zum PC-Bus und die SoSchnittstelle zum ISDN. Zusatzlich konnen die Karten mit den seriellen Schnittstellen COM1 bis COM4 und/oder mit einer X.-Schnittstelle zum Telefon ausgestattet sein.
Logische Schnittstellen sind Schnittstellen auf der Basis von Software-16sungen. Auf ISDN-Karten deutscher Anbieter befindet sich in der Regel das Common-ISDN-API, Common ISDN Application Programmable Interface. Dieses wurde 1989 anlaBlich der CeBit erstmals prasentiert. Beteiligt an der Entwicklung war ein Arbeitskreis der Industrie mit den ISDN-Kartenherstellern AVM, Stollmann und Systec und das Fernmeldetechnische Zentralamt Darmstadt. Ende 1989 wurde die Normung abgeschlossen. Mit 36 in der Programmiersprache C geschriebenen Funktionen erlaubt dieses Interface den uneingeschrankten Zugriff von Programmen auf die ISDN-Adapterkarte. Damit ist die Grundlage zur herstellerunabhangigen Entwicklung von ISDN-f<ihigen Programmen gelegt. Anwendungen, die dieses Interface benutzen, sind von zukiinftigen Erweiterungen oder Hardwareanderungen nicht betroffen. Ebenso sind zukiinftige Erweiterungen unter Erhaltung der Kompatibilitat zur vorhandenen Software moglich. Die Common API hat sich in Deutschland zur Standardschnittstelle entwickelt. Eine weltweite Norm ist zur Zeit noch nicht in Sicht.
1m folgenden Kapitel 3.5.3.2 ISDN-Adapterkarte - Installation und Beschreibung finden Sie zwei Programme abgebildet, die den Zugriff auf die API mit Hilfe der Programmiersprache C demonstrieren.
Die COM-Schnittstelle erlaubt die Dateniibertragung mit Hilfe eines Standard-Kommunikationsprogramms. Es handelt sich hierbei urn ISDN-Bausteine, die eine Bitratenadaption ermoglichen. Damit konnen auch Verbindungen zwischen ISDN-Adapter und Terminaladapter aufgebaut werden. In Kapitel 3.5.3.3 Terminaladapter - Beschreibung
132
Tabelle 3-17: B-Kanalprotokolle auf ISDN-Karten
3.5.3.2
3 Technik
und Installation finden Sie eine nahere Beschreibung der Bitratenadaption.
Die APPLI/COM, Application/Communication, ist eine Schnittstelle, die den Austausch von Text und Daten zwischen Anwendungsprogrammen, wie z. B. der Textverarbeitung, und Kommunikationsprogrammen vereinheitlicht. Das NetBIOS-Interface, Network Basic Input/Output System, ist eine Schnittstelle zwischen Anwendungsprogrammen und dem lokalen Netzwerk von IBM. Die Marktposition von IBM und die Tatsache, daB NetBIOS ein offenes System ist, hat diese Schnittstelle zum "De facto"-Standard fur PC-Netze werden lassen. Es werden daher von einer Vielzahl von Anbietern Anwendungsprogramme angeboten, die fUr die Kommunikation mit einem anderen System die NetBIOS-Schnittstelle benutzen. Karten mit einer NetBIOSSchnittstelle sind damit netzwerkfahig.
Ein weiterer Faktor, der die Leistungsfahigkeit und dann den Nutzen einer ISDN-Karte bestimmt, ist die Ausstattung mit Protokollen fUr BKanal und D-Kanal. In der folgenden Tabelle sehen Sie eine Ubersicht zu aktuell angebotenen Protokollen.
Protokoll Funktion
LAP B Schicht 2 Protokoll fUr Datex-P-Netze
SDLC Synchrones Datenubertragungsverfahren mit 64000 bps. Eine IBM-Variante des HDLC-Protokolls
T.61 Zeichensatz fur Telex und Teletex
T.62 Kontrollprozedure Teletex und Faxgerate Gruppe 4
T.70 Schicht 4 Protokoll im Teletexdienst
V.lIO Bitratenadaptionsverfahren fur synchrone Anwendun-gen
X.2S Schnittstelle fur paketvermittelnde Netze, z.B. Datex-P
X.7S X.7S definiert den Ubergang zwischen Datennetzen mit Paketvermi ttlu ng
ISDN·Adapterkarte • Insta"ation und Beschreibung
In diesem Kapitel werden Leistungsfahigkeit und Installation der ISDN-Adapterkarte Al der AVM Computersysteme Vertriebs-GmbH &
Co Berlin beschrieben. Da diese Karte dem aktuellen Leistungsstandard entspricht (Stand September 1991), erhalten Sie hiermit Orientierungs-
3.5 ISDN
T abelle 3-18: Interruptkonfiguration einer ISDNKarte
133
hilfen iiber einen eventuellen Einstieg bzw. bei vollzogenem Einstieg in die Nutzung des ISDN-Netzes mit Hilfe eines Pc. Zum Lieferumfang des Adapters gehoren ein Handbuch zur Beschreibung und Installation der Karte und eine Diskette mit der hierfUr benotigten Installationssoftware. Zusatzlich erhalt der Kunde eine Diskette mit dem ISDN-fahigen Btx-Softwaredekoder IBTX sowie ein Handbuch hierzu. In diesem Handbuch sind auch die zum Lieferumfang gehorenden Programmfunktionen beschrieben, die dem Programmierer iiber die API sowohl den Zugriff auf die ISDN-Karte als auch auf den Btx-Dekoder ermoglichen. Auf einer weiteren Diskette findet der Anwender die ISDN-fiihigen Kommunikationssoftware IDtrans fUr die schnelle und komfortable Ubertragung von Dateien im ISDN.
Die AI-Adapterkarte ist eine kurze Steckkarte mit PCI AT-Bussystem und kann wah If rei in einen 8-Bit oder 16-Bit Steck platz eingesteckt werden. Da Hard- und Software der Karte vorkonfiguriert sind, treten in der Regel keine Schwierigkeiten bei der Zusammenarbeit mit anderen im PC installierten Karten auf. Damit beschrankt sich die Installation auf das Einstecken der Adapterkarte. Diese wird dann mit Hilfe des eben falls zum Lieferumfang gehorenden sechs Meter langen Verbindungskabels mit der ISDN-Steckdose verbunden. Die Anschliisse, 9-Pol-Sub-D-Buchsen, sind so konzipiert, daB eine Verwechslung nicht moglich ist. Der AnschluB an das NetzabschluBgerat erfolgt entweder mit einem TAE 8+4 Stecker oder mit einem Western-Elektric-Stecker.
Hardwareprobleme treten dann auf, wenn im PC bereits Karten installiert sind, die den fUr die ISDN-Karte vorkonfigurierten Interrupt mit zugehoriger Basisadresse nutzen. In diesem Fall muB die Konfiguration einer Karte geandert werden. Tabelle 3-20 zeigt die moglichen Konfigurationen fUr die hier vorgestellte Karte.
Interrupt Basisadresse in Hexadezimalzahlen
2 100 oder 200 oder 300
3 100 oder 200 oder 300
4 100 oder 200 oder 300
5 100 oder 200 oder 300
6 100 oder 200 oder 300
7 100 oder 200 oder 300
134
Bild 3-10: ISDN-Adapter Konfigurationsdatei AICBASE.CFG
Bild 3-11: Jumpereinstel-lungen auf dem ISDN-Controller Al
3 Technik
Die Neukonfiguration des Controllers erfoIgt mit Hilfe der Konfigurationsdatei A1CBASE.CFG, die im aktuellen Verzeichnis oder im Suchpfad von DOS Iiegen muK Diese Datei kann ais ASCII-Datei mit einem beliebigen Editor oder auch einem Textverarbeitungsprogramm editiert werden. Abbildung 3-9 zeigt die Standardkonfigurationsdatei, die die A1-Karte mit Interrupt 5 und Basisadresse 300 konfiguriert. Sollten diese Werte schon durch eine Karte belegt sein, z.B. eine Netzwerkkarte, dann konnen die oben in Tabelle 3-20 aufgefUhrten AIternativen eingestellt werden.
[I SON-Controller -00] IO-Adresse = Ox300 Interrupt = 5
Bei einer Neukonfiguration mussen auf der ISDN-Karte Jumper umgesteckt werden. Dazu finden Sie im mitgelieferten Handbuch eine Skizze mit der Lage der Jumper und eine Skizze, die die fUr die neue Parameter notwendigen Jumperpositionen zeigt. Abbildung 3-11 zeigt Jumperposition und Jumpereinstellungen fUr den IRQ 5 mit Basisadresse 300hex.
Interrupt (Jumperreihe 1)
Voresinstellung ist Interrupt 5
IRQ 2 3 4 5 6 7
I 0 0 0 0 8 0 0 0 0 0 0
Basisadresse (Jumperreihe 2)
Die Reihenfolge der Jumper geht von unten nach oben. Voreinstellung ist die Basisadresse 300 (hex).
00 100
00 200
0-0 300
3.5 ISDN
Tabelle 3-19 Die Hilfsprogramme des ISDN-Controller Al
135
Urn mit der ISDN-Karte auch tatsachlich arbeiten zu konnen, muS die mit der Karte gelieferte Basissoftware erstellt und installiert werden. Das zum Lieferumfang gehorende Installationsprogramm INSTALL.EXE liest dazu die Konfigurationsdatei A1CBASE.CFG und erzeugt auf der Basis der hier vorgenommenen Eintragungen die Datei AlIBASE.CFG. Dann werden die ftir den Betrieb des Controllers benotigten Hilfsprogramme in ein vom Anwender frei w1ihlbares Festplattenverzeichnis kopiert. Es handelt sich dabei urn die in der Tabelle 3-19 aufgefUhrten Dateien. Sie finden hier auch die Funktion der jeweiligen Dateien.
Programm Funktion
AlIBASE.EXE Speicherresidenter Treiber mit D-Kanal-und B-Kanalprotokoll
AlIBASE.CFG Konfigurationsdatei fUr AlIBASE
AITEST.EXE Testprogramm filr die Adapterkarte
Bevor nun em Programm auf den Controller zugreifen kann, muS durch die Eingabe von
~ AJIBASEB
die Treibersoftware resident in den Arbeitsspeicher des PC geladen werden. Resident bedeutet, daS der Treiber im Arbeitsspeicher verbleibt. Das Programm kann jederzeit auch wieder durch die Eingabe von
~ AlIBASE- B aus dem Arbeitsspeicher entfernt werden. Das Programm AITEST.EXE testet den Controller und gibt das Ergebnis des Testes auf den Bildschirm aus.
Nachdem die Basissoftware geladen ist, kann jedes ISDN-Programm, das die Common API nutzt, mit dem Controller arbeiten. Dieser verfiigt tiber ein entsprechendes Applikationsinterface, das als Schnittstelle zwischen ISDN-Protokollsoftware und Anwendungsprogramm fungiert. Da der Controller aile Hardwarefunktionen abdeckt und das Interface die ISDN-spezifischen Funktionen zur VerfUgung stellt, konnen Programme entwickelt werden, die auf das ISDN-Netz zugreifen. Der groSe Vorteil fUr den Programmierer hierbei liegt darin, daS er sich nicht mit den ISDN-spezifischen Problemen im Detail auseinandersetzen muS. Das Interface ist auf die Programmiersprache C abgestimmt,
136 3 Technik
kann jedoch tiber eine Assembler-Schnittstelle mit anderen Programmiersprachen verwendet werden. In den folgenden Abschnitten finden Sie zwei in C geschriebene Programme, die die Zugriffsmoglichkeiten auf das ISDN-Netz mit Hilfe selbstgeschriebener Anwendungen demonstrieren.
Das erste Programm RAMTEST.C installiert die Treibersoftware fUr den ISDN-Controller und liest Version und Revisionsnummer der installierten Adapter-Karte. SoUte die Treibersoftware bereits instaUiert sein, dann wird zusatzlich die Meldung
g ISDN Treibersoftware bereits installiert
ausgegeben. Dieses Programm kann sehr leicht modifiziert und als Vorlaufroutine in anderen Programmen eingesetzt werden.
Listing 3-1: TESTISDN.C /* TEsnSDN.C
ISDN-Basissoftware abfragen und Name. Version und Revisionsnummer der installierten ISDN-Karte ausgeben. Das Programm verwendet die API-Funktionen: isdn init() ---> Hardware initialisieren ISDN-API IsInstalled() ---> Testen Basissoftware installiert ? ISDN=API=GetVersion() ---> Controller-Infos auslesen
'*/
Wi ncl ude "d: \ 1 sdn_c\ali base. h" ~PI */ ~include <stdio.h> Winclude <stdllb.h> ~include <process.h>
/* Prototypen. Datenstrukturen der
~Oid get_controller(char strg[]): /'* Contro77er-Infos auslesen */
int test_treiber(): j nsta 17 i ert* /
~har buffer[30). name[lO).
ver[10] . revElO] :
*/
tnai nO
/* Testen. ob Treibersoftware
/* Treiber insta l1ieren */
/* Strings fOr die Aufnahme von */ /* Namen. */ /* Version und */
/* RevisionsnUtmler der Karte
3.5 ISDN 137
lnt i - 0; 7*7estvarialJle */
if (test_treiber(» 1* Testen. ob Treiber insta /7iert *1
pri ntH "\nTreibersoftware berei ts Install iert" J;' else 1* Treiber nicht instal71ert. desha/b
*1
i f(i) ( printf("\nBasissoftware konnte nlcht initialisiert werden ..... "); exit(l ): }
get controller(buffer); 1* Controller-Infos in buffer in 'f/arre*1 -
1* Version und Revision trennen *1
printH"\nEs handelt slch urn den Adapter %5" .name); pri ntf( "\n Vers i on %s" . ver) : printf("'n Revision; %S".revJ:
} 1* Ende Hauptprogramm *1
run basis software() (- -
i nt i; char prog[]-"alibase.exe":
chdi r( ·cd \ i sdnbtx"); 'oateien *1
i - system(prog): if (i)
gestartet *1 return <1 ) :
~ *1
1* in diesem Verzeichnis stehen die
1* 8asissoftware starten *1 /* 8asisisoftware konnte nicht
1* werden. desha lb Ende mit Returnwert
i - isdn_init(); 1* initialisieren */ printf("\nTreiber ln5talliert"): 1* und Me/dung ausgeben *1 return( i) :
138
1 nt test_ trefbefU (
~/
~/
if(ISDN_API_Islnstalled(»
return(1) :
3 Technik
/* wenn Bas j ssoftware i nsta 11 i ert
/* dann zuruck mit 1
1* sonst else returneD) ; /* zurOck mi t 0
*/ */
~Oid get_controller(char strg[) (
int register i-D; lnt register j-D;
ISDN_API_GetVersion(buffer): 1* Infos zur lSDN-Karte auslesen */
*/ while(buffer[i] !- Ox20) 1* Blank 20hex ist Trennzeichen
{ /* zw, name[j]-buffer[i];i++;j++; }
i++;j++;name[j)-'\D':j-D:
while(buffer[i) !~ Ox20) { ver[j]-buffer[lJ;j++:i++: }
i++:j++;ver[j]-'\D':j-O:
while(buffer[i) { rev(j]-buffer[i];j++, i++; } j++:rev[j) ~ '\0':
Namen, Versionsnummer */ 1* und Revisionskennung */
Die folgende Abbildung 3-12 zeigt die Bildschirmausgabe des Programmes,
3.5 ISDN 139
Bild 3-12: AVM Berlin Gmbh ISDN AI-Controller Bildschirm- Version 1.0 System Interrupts IRQ 5 ausgabe des Revision 1.66b IRQ 5 Programmes TESTISDN.C b=Pr=o=to=k=o=1l==1=T=R6=======I=/O=Ad=r=e=ss=e=d=e=r=A=1=-K=a=rt=e==0=x3=0=0 =d1
Treiber installiert
Es handelt sich um den Adapter : Al
Version: Vl.O
Revision: Rl.66b
Unser zweites Beispielprogramm ist weniger umfangreich. Es zeigt, wie mit Hilfe der API-Funktion isdn_d_statusO der Status des D-Kanals getestet werden kann. Auch dieses Beispiel laSt sich leicht modifizieren und als Funktion in andere Anwendungen integrieren.
Listing 3-2: D-KANAL.C 1* 0 KNW..C
'*1
status des O-Kanals abfragen Albrecht Dar1.ant, saarbrQcken 1992
letzte MdeN1g: 31.01.92
#include "d:\1sdn c\a11base.h" 1* Prototypen. Datenstrukturen API *1 fincl.- <std10.11>
char *status[] - ( "AlIBASE 1st noch n1cht in1tiallsiert", "AlIBASE wurde lnitlal1s1ert". "O-Kana l-Ebene-l aufgebaut". "O-Kanal-Ebene-2 aufgeblut" ) :
1* Auswertll'/g tier ROckglbewerte 0 bfs 3 *1
1nt i: 1 • ISdn_d_statusO:
dM St,tus 1* API-FunktfOll, l1ef~t 0 bfs 3 fOr
*1 des O~""'S *1 prlntf("\nls",status[I]):
140
3.5.3.3
3 Technik
Terminaladapter· Beschreibung und Installation
Terminaladapter stellen eine kostengiinstige Alternative zur ISDN-PCKarte dar. Hierbei handelt es sich urn eine Dateniibertragungseinrichtung, die wie das Modem an die V.24-Schnittstelle des PC angeschlossen wird und eine Verbindung zum ISDN ermoglicht. Da die Ubertragungsraten der PC-Schnittstellen mit 300 bis 19200 Bit in der Sekunde und der SO-Schnittstelle mit 64000 Bit in der Sekunde nicht iibereinstimmen, pagt der Terminaladapter die unterschiedlichen Raten an. Dies erfolgt mit Hilfe der sogenannten Bitratenadaption. Damit kann ein PC mit den iiblichen Ubertragungsraten von 300 bis 19200 Bit send en. Der Terminaladapter wird die Daten mit einer Ubertragungsrate von 64000 Bit in der Sekunde an die SO-Schnittstelle weiterleiten. Umgekehrt werden ankommende Daten aus dem ISDN vom Terminaladapter mit einer passenden Ubertragungsrate an die V.24-Schnittstelle iibertragen. ISDN-Adapter V.24 kommen also immer dort zum Einsatz, wo es darum geht, eine nicht ISDN-Hihige V.24-Endeinrichtung, wie z.B. ein PC oder ein Terminal, iiber einen ISDN-Anschlug zu betreiben.
Es existieren drei Verfahren zur Bitratenadaption, die auf unterschiedlichen Anpassungsverfahren beruhen. In der Praxis ist wichtig, dag beide an einer Ubertragung beteiligten Terminaladapter bzw. der ISDN-Adapter der Gegenstelle die gleiche Methode verwenden. Die An passungstechniken sind:
o ECMA 102
o DMI MOD2 async fUr asynchrone Anwendungen und
o V.1l0 fUr synchrone Anwendungen.
Der hier beschriebene Adapter beherrscht alle drei Adaptionsverfahren. Das Grundprinzip der Bitratenadaption besteht darin, dag die von der V.24-Schnittstelle ankommenden Daten zu einem 64000 bps Datenstrom "aufgeblaht" werden. Dazu fUgt der Adapter in den Datenstrom solange Bitmuster ein, bis eine Rate von 64000 Bit pro Sekunde erreicht ist. 1m ISDN-Netz werden dann tatsachlich 64000 Bits iibertragen. Die Gegenstelle, V.24 Adapter oder ISDN-Adapter-Karte, mug nun aus diesem Datenstrom die eigentlichen Originaldaten wieder herausfiltern und mit der eingestellten Ubertragungsrate an die V.24-Schnittstelle weitergeben.
Flexibel ausgelegte Terminaladapter bieten die Moglichkeit, unterschiedliche Adaptionsverfahren zu verwenden und neben dem PC auch
3.5 ISDN
Bild 3-13: V.24 T erminaIadapter im ISDN-Netz
141
andere Datenendeinrichtungen an das ISDN-Netz anzuschalten. In Frage kommen Datenendeinrichtungen mit folgenden Eigenschaften:
o Schnittstellen gemafi CCIIT V.22, V.22bis, V.23, V.26 und V.27ter.
o Ubertragungsgeschwindigkeiten von 300, 600, 1200, 2400, 4800, 9600 bis 19200 Bits in der Sekunde.
o Wahlverfahren nach V.25bis oder Hayes.
Aufierlich sehen sich Terminaladapter und Modem recht ahnlich. Beztiglich Handhabung und Softwareeinsatz gibt es eben falls grofie Ubereinstimmungen. So beherrschen Modem und Terminaladapter den Hayes-Befehlssatz. Der entscheidende Unterschied liegt jedoch darin, dafi die Modulation/Demodulation beim Terminaladapter entHillt.
Der Adapter bietet also die Moglichkeit, "modemgleich" und ohne besondere Gerateeingriffe den PC mit dem ISDN-Netz zu verbinden. Terminaladapter kommen daher dort zum Einsatz, wo bisher mit einem Modem gearbeitet wurde. Abbildung 3-13 zeigt die Architektur des ISDN-Netzes beim Einsatz von V.24-Terminal Adaptern.
V.24 DEE
DEE
Die im folgenden beschriebene Praxisanwendung soIl Ihnen am Beispiel des TA V.24 der Firma elmeg Kommunikationstechnik den Einsatz von Terminaladaptern an einem PC demonstrieren. Der Schwerpunkt liegt hier auf der Konfiguration des Gerates. Es wird gezeigt, wie der Adapter programmiert werden kann.
Ein erster Blick in das Handbuch zum TA V.24 bestatigt die in der Einleitung zu diesem Kapitel aufgestellte These, dafi fUr die Installation und Konfiguration von Telekommunikationshardware doch erhebliche Vorkenntnisse vorausgesetzt werden. In der technischen Beschreibung erfahren Sie, welche Schnittstellen, Datenendeinrichtungen, Protokolle und Bitratenadaptionsverfahren untersttitzt werden. Diese Begriffe werden allerdings nicht erklart.
1m wesentlichen unterscheidet sich die Inbetriebnahme des Terminaladapters kaum von der eines Modem. Das Gerat wird zwischen SoSchnittstelle und PC geschaltet. Der Anschlufi an den PC erfolgt tiber
142
Bild 3-14: Hardwareschnittstellen des TA V.24 Terminaladapters
3 Technik
die serielle Schnittstelle. Der Adapter besitzt eine eigene Stromversorgung und mug deshalb an das Stromnetz angeschlossen werden. AIle Schnittstellen befinden sich auf der Ruckseite des Gehauses.
.::: .... : ........... .
Gewinde M3 V24
.-So-AnschluB NelzanschluB
Ruckansicht
Der Adapter ist in der Lage, die Ubertragungsgeschwindigkeit und das Datenformat der Gegenstelle automatisch zu erkennen. Diese Funktion wird als Autobaud bezeichnet und kommt bei asynchronen Verfahren zum Einsatz. Da bei Wahleinrichtungen mit Verbindungsaufbau nach V.25bis das Datenformat mit 7 Bit Daten, gerade Pari tat und 1 Stopbit festgelegt ist, wird hier uber Autobaud lediglich die Datenrate ermittelt. Dazu mug die Endeinrichtung das Steuerzeichen <CR> fUr Wagenrucklauf, eng\. Carriage Return, senden. Der Adapter antwortet dann mit der ermittelten Ubertragungsrate.
Wird die Verbindung nach Hayes aufgebaut, dann erfolgt eine Anpassung an Datenformat und Datenrate. Dazu wird durch die Datenendeinrichtung der Befehl
~ ATe)
eingegeben. Der Adapter antwortet nach Erkennen der Werte mit
,!;!, OK
Fur die Betriebsbereitschaft wichtig ist hier die Einstellung der Reaktion auf die Endgerateauswahlziffer 0, dem "global call".
SolI der Adapter z.B. nur auf einen Ruf mit der ihm zugeordneten EAZ reagieren, dann ist die Einstellung "EAZ 0 unterdruckt" vorzunehmen. Daruber hinaus ist es moglich, bei dieser Einstellung die EAZ auf 0 zu setzen. Damit werden keine kommenden Rufe angenommen und der Adapter kann nur gehende Verbindungen aufbauen.
Die Anpassung des Adapters an die individuelle Arbeitsumgebung erfolgt uber das Tastenfeld auf der Frontseite des Gehauses
3.5 ISDN
Bild 3-15: Bedienungsdemente TA V.24 Terminaladapter
T abclle 3-20: Funktionstasten TA V.24 Termialadapter
IClI KONTR PROG TEST RESET SPV
•• EXIT ENTER BACK NEXT
143
• ISDN-Adapter V.24
Vier der fiinf Funktionstasten sind doppeJt belegt. 1m Programmiermodus fiihren die Tasten die Funktionen der unteren Beschriftungsreihe durch, ansonsten die der oberen Reihe. In Tabelle 3-20 finden Sie eine Kurzbeschreibung der fiir die weiteren Ausfiihrungen benotigten Funktionstasten.
Taste Funktion
KONTR Einstellung des LCD-Display-Kontrastes
PROG Aktivieren des Programmiermodus
TEST Leitet eine Fernprufung ein
RESET Leitet einen Eigentest ein
Spy Auf- bzw. Abbau einer semipermanenten Verbindung
EXIT Programmiermodus verlassen und dabei Einstellungen ubernehmen und speichern
ENTER Menuoption auswahlen bzw. Einstellungen bestatigen
BACK 1m Menu zuruckblattern oder Auswahl abbrechen oder Programmiermodus ohne Dbernahme abbrechen
NEXT 1m Menu vorwarts blattern
1m folgenden wird aufgezeigt, wie der Adapter auf Hayes-Befehlssatz umgestellt wird. Dabei soli eine Dbertragungsrate von 9600 bps, Vollduplex und Bitratenadaption nach ECMA eingestellt werden. In einem weiteren Beispiel wird gezeigt, wie eine beliebige Endgerateauswahlziffer, hier die EAZ 4, eingestellt werden kann.
Die Einstellung des Adapters auf Hayes-Befehlssatz hat den grogen Vorteil, dag der Adapter ohne weitere Umstellungen ein Modem ersetzen kann. Die entsprechende Einstellung mug programmiert werden. Dazu ste11t der Adapter im Programmiermodus auf dem Display "baumartige" Menus dar, in denen mit den oben beschriebenen Funk-
144
Bild 3-16: Befehlsmenii Hayes-Modus TA V.24 Terminaladapters
3 Technik
tionstasten gebl1ittert und ausgew1ihlt werden kann. Abbildung 3-16 zeigt das Menu zur Prograrnrnierung des Hayes-Befehlsrnodus.
V.Z5biS~".".1 EAZ ~
~ ..... ~
4HalbdUPlex~VOlldUPlex~
Nach oben abgebildetern Menu erfolgt die Prograrnrnierung in folgenden Schritten:
1. Schritt: Wechseln in den Prograrnrnierrnodus
<PROG>
2. Schritt: Menu Hayes-Modus ausw1ihlen
~ <NEXT> drucken, bis das Menu angezeigt wird; dann B
3. Schritt: Menu Baudrate anw1ihlen
4. Schritt: 9600 bps anw1ihlen
<NEXT> bis gewiinschte Obertragungsrate; dann B
3.5 ISDN
Bild 3-17: Speichern und Abrufen von Systemeinstellungen des TA V.24
145
5. Schritt: Menu Duplex anwiihlen
~ <NEXT> bis Menu angezeigt wird, dann B
6. Schritt: Die Einstellung Duplex auswiihlen
~ <NEXT>
~ dannB
7. Schritt: Menu Bitratenadaption anwiihlen
~ B
8. Schritt: Bitratenadaption nach ECMA auswiihlen
~ B
9. Schritt: Einstellungen ubernehmen und speichern
~ <BACK>,
~ dann <EXIT>
Nach diesen Schritten kann der Adapter im Hayes-Modus mit 9600 bps und der Bitratenadaption nach ECMA Daten ubertragen.
Die Einstellung der EAZ erfolgt uber das Menu System, das das Speichern und Abrufen von Systemeinstellungen ermoglicht. Die folgende Abbildung 3-17 zeigt die Menustruktur.
r----'--.....JlINTliR ~ •••• • ~
146 3 Technik
Nach oben abgebildetem Menu erfolgt die Programmierung in folgenden Schritten:
1. Schritt: Wechseln in den Programmiermodus
~ <PROG>
2. Schritt: Menu System auswahlen
~ <NEXT> bis das Menu angezeigt wird, dann B
3. Schritt: EAZ auswahlen
~ Zweimal <NEXT>, dann B
4. Schritt: Menu Speichern auswahlen
~ Drucken der Taste B
5. Schritt: EAZ 4 einstellen
~ <NEXT>, bis die Ziffer 04 angezeigt wird, dann B
6. Schritt: Einstellungen ubernehmen und speichern
~ <BACK>,
~ dann <EXIT>
Nachdem der Terminaladapter nach den Erfordernissen des Arbeitsplatzes konfiguriert ist, kann er mit Hilfe eines beliebigen Kommunikationsprogrammes modemgleich eingesetzt werden.
3.5.4 Digitales Telefonnieren und digitales Fax Telefaxgerat und Telefon sind zur Zeit die Telekommunikationsgerate mit der grogten Verbreitung und damit auch Nutzung. Entsprechend wichtig sind ISDN-fahige Telefone und Faxgerate. Wir wollen in diesem Kapitel eine Kurzbeschreibung der Leistungsfahigkeit und Kosten solcher Gerate geben.
Das digitale und damit ISDN-fahige Telefon bietet aIle Leistungsmerkmale eines komfortablen, die Leistungsfahigkeit des ISDN ausnutzenden Telefonierens. Durch den Anschlug an die SO-Schnittstelle bzw. an eine X.-Schnittstelle der ISDN-Adapterkarte und damit an ein digitales Netz, konnen Anwendungen realisiert werden, fUr die in analoger Technik eine Nebenstellenanlage notig ware. Die im folgenden aufgefUhrten Funktionen werden in der Regel durch eine Funktionsta-
3.5 ISDN
Tabelle 3-21: Uberblick zur Leistungsfahigkeit digitaler T elefone irn ISDN-Netz
147
ste ausgelost bzw. programmiert. Zusatzlich besitzt das digitale Telefon ein Anzeigefeld, das Display, welches zur Benutzerfiihrung dient und die jeweils aktive Funktion anzeigt. TabeIle 3-23 gibt Ihnen einen Uberblick zu den wesentlichen Funktionen eines digitalen Telefons. Dabei soIlten Sie beach ten, daR nicht jedes digitale Telefon aIle diese Funktionen auch zur Verfiigung steIlt. Hier kann es von Telefontyp zu Telefontyp Leistungsunterschiede geben. Dies gilt insbesondere dann, wenn digitale Telefone an ISDN-Hihige Telekommunikationsanlagen angeschlossen werden. Hier gibt es von Anbieter zu Anbieter Unterschiede. Die im folgenden aufgefiihrten Funktionen geben daher einen Gesamtiiberblick zu Leistungsfahigkeit ISDN-fahiger Telefone.
Funktionsname Funktion
Trennen Ein laufendes Gesprach kann mit Hilfe dieser Funktion beendet und ein neues Gesprach an genommen werden, ohne daR dazu der Horer ~uflegt werden muK
Parken Mit Hilfe dieser Funktion konnen Sie ein lau fendes Gesprach unterbrechen, den Stecker de ~elefonapparats aus der Kommunikationsdos( tziehen und 10 etnem anderen Raum wiede bnstecken. Das Gesprach kann dann weiterge flihrt werden. Das Parken ist Voraussetzung fli das Umstecken am Bus.
Sperren Diese Funktion sperrt den Apparat. Eine ande re Person kann dann den Apparat nur noch fUr die Notrufnummern 110 und 112 nutzen.
!Cera tewechsel Damit taRt sich jedes Gesprach zu einem ande ren an der So-Schnittstelle angeschlossenel1 iApparat weiterschalten.
Dienstewechsel Mit Hilfe dieser Funktion wechseln Sie zu ei iDem anderen Dienst, z.B. Faxgerat oder PC ~nd konnen anschlieRend weiter telefonieren.
148 3 Technik
jAnrufWeiterschaltung Mit Hilfe dieser Funktion konnen Sie ankom mende Rufe an einen anderen AnschluR weiter schalten lassen. Dabei kommt der Anruf zuers am AnschluR an und wird hier dann weiterge schaltet, wenn innerhalb elner bestimmten Frist der Anruf nicht angenommen wird.
jAnrufumlei tung Diese Funktion leitet einen ankommenden Ru direkt zu einem anderen AnschluR urn.
Lauthoren Mit dieser Funktion konnen Sie den Wahlvor ~ang bei aufgelegtem Horer mitverfolgen und miissen dies en erst dann abheben, wenn di( ~erbindung zustande gekommen ist.
Gebiihrenanzeige lAuf Wunsch werden auf dem Display die lau fend en Gebiihren angezeigt. Dabei kann de ~eilnehmer zwischen der Anzeige des DM-Be trages und der Gebiihreneinheiten wahlen. Zu satzlich kann auRerhalb eines Gespraches de aktuelle Gebiihrenstand abgefragt und ange zeigt werden.
Zielwahl Diese Funktion bietet die Moglichkeit, eim Rufnummer auf eine Taste zu legen. Die ge speicherte Rufnummer kann dann durch Beta tigen der Zielwahltaste angewahlt werden.
Kurzwahl Diese Funktion erlaubt es, auf die Ziffern 0 bis 9 Rufnummern zu speichern.
Vollsperre Das ISDN-Telefon kann fiir abgehende Gespra che gesperrt werden.
Direktruf Diese Funktion ermoglicht es, einen Teilneh mer direkt durch das aufheben des Horers an zuwahlen.
jAnklopfen Diese Funktion zeigt wahrend eines Gespraches einen weiteren Anruf akustisch und optisch an. Es bleibt dann dem angerufenen Teilnehmer liiberlassen, ob er das Gesprach annimmt.
3.5 ISDN 149
Rufnummer anzeigen Hier wird die Rufnummer des anrufenden Teilnehmers angezeigt. Dies ist nur moglich wenn die Gegenstelle ebenfalls an einen ISDN AnschluR angeschlossen ist und die Anzeige der Rufnummer zuIa/k
~ufnummeridentifizie- Diese Funktion ermoglicht es, ankommende rung Gesprache mit Datum und Uhrzeit In der
Ivermittlungsstelle speichern zu lassen. Dazu muR der Teilnehmer einen Antrag bei der Pos stellen.
Wahlwiederholung Durch Betatigen der Wahlwiederholungstast( kann bei aufgelegtem Horer die letzte Rufnum mer wiederholt werden. Die erweiterte Wahl Iwiederholung bietet die Moglichkeit, eine zu Iwiederholende Nummer zu speichern. Die ge peicherte Nummer kann dann zu einem be iebigen Zeitpunkt durch Drucken der Wahl
Iwiederholungstaste angewahlt werden.
1m folgenden Absatz mochte ich Ihnen am Beispiel des Dienstewechsels eine praxisorientierte Anwendung beschreiben, die die Leistungsmoglichkeit des digitalen Telefons demonstriert.
Sie wollen einer eben falls mit einem ISDN-AnschluB ausgerusteten Gegenstelle eine Datei ubermitteln. Dazu rufen Sie die Gegenstelle uber das Telefon an und teilen Ihr mit, daB Sie eine Datei auf deren ebenfalls am ISDN-AnschluB angeschlossenen PC ubertragen mochten. Die Gegenstelle schaltet daraufhin den PC ein und ladt eine fur den Dateitransfer geeignete ISDN-f<ihige Software. Jetzt konnen Sie die bestehende Verbindung beibehalten und fUr den Datentransfer kurzfristig einen Dienstewechsel vornehmen. Dazu drucken Sie auf Ihrem Telefon auf die Taste <OW> fur Dienstewechsel und geben dann die Dienstekennung ein. Das ist eine zweiziffrige Zahl, die fUr einen vordefinierten ISDN-Dienst steht. Fur den Dateitransfer uber die SO-Schnittstelle mit 64 Kbps ist das die Kennung 31. Wenn Sie den Horer nicht auflegen, dann wird nach dem Dateitransfer die Verbindung wieder automatisch auf das Telefon zuruckgeschaltet.
1m Inhouse-Bereich stellen ISDN-f<ihige Telekommunikationsanlagen, ISDN-TKAnl, das Pedant zum Offentlichen ISDN-Netz dar. Dabei handelt es sich urn eine Endeinrichtung mit Vermittlungs- und Kon-
150 3 Technik
zentratorfunktion mit mindestens zwei Endgeraten fUr einen oder mehrere Telekommunikationsdienste, die an eine SZM-Schnittstelle, einen MultiplexanschluB, angeschlossen wird. Damit stehen 30 Nutzkanale zur VerfUgung. Bisher gibt es auf Teilnehmerseite noch keine standardisierte Schnittstelle. Das bedeutet, daB auch die Endgeriite vom Anbieter der Telekommunikationsanlage bezogen werden mussen.
Die Organisation und Abwicklung von Telefonverbindungen ist der Einsatzschwerpunkt von Telekommunikationsanlagen. Die ISDN-nihige Telekommunikationsanlage ist in der Regel kostengunstiger als eine analoge Anlage und bietet zudem mehr an Leistung und Komfort. Hierzu zahlen insbesondere der schnellere Verbindungsaufbau, die Durchwahl, der Zugriff auf Datenbanken durch die Verbindung von PC und Telefon, Anruferidentifikation und interne sowie externe Anrufumleitung.
Die Telekom bietet drei ISDN-TK-Anlagen mit unterschiedlicher Leistungsfahigkeit an. Die Telekommunikationsanlage octopus M verwaltet bis zu 80 Endgeriite. An die Anlage octopus 180i konnen bis zu 300 Endgerate angeschlossen werden und bei der groBten TK, octopus 8818 sind es mehrere Tausend Endstellen.
Eine besondere Leistungsstufe erreicht das an eine Telekommunikationsanlage angeschlossene digitale Telefon, wenn ein V.24 Adapter integriert ist. An ein solches Geriit konnen dann PCs als Datenterminal angeschlossen werden. Damit ist es moglich, uber einen AnschluR Sprach- und Datenkommunikation abzuwickeln. Durch die Verbindung mehrerer Telekommunikationsanlagen uber das ISDN-Netz konnen standortubergreifende Kommunikationsstrukturen aufgebaut werden. Diese Verbindungen konnen als Festverbindungen oder als semipermanente Verbindungen aufgebaut werden. Abbildung 3-18 zeigt die Architektur eines Netzverbunds mit mehreren ISDN-TK-Anlagen.
3.5 ISDN 151
Bild 3-18: ISDN-fahige TelekommunikationsanIagen im Netzverbund
" " ,,"
~ ~ ,
Standort 3
-------------------------------- PrimarmultiplexanschluB mit S?M-Schnittstelle oder BasisanschluB mit So-Schnittstelle
_________ Festverbindung
ISDN-Telefaxgerate, das sind Telefaxgerate der Gruppe 4, basieren auf einer 1984er Empfehlung der CCITT. Diese Faxgerateklasse zeichnet sich im wesentlichen durch folgende Merkmale aus:
o eine hohere Auflosung. Dabei konnen bis zu 400 Bildpunkte pro Inch sowohl in der Vertikalen als auch in der Horizontalen dargestellt werden.
e Gesicherte Kommunikationsprotokolle.
C) Aufzeichnung der Kommunikationsdaten.
Leistungsmerkmale wie Kurzwahl, Wahlwiederholung, Vorlagenspeicher und PaBwortschutz gestalten das Fernkopieren sehr komfortabel. Ober die Einrichtung eines PaBwortes kann ein hohes MaB an Datensicherheit erreicht werden. Dabei wird ein Dokument vom Faxgerat nur dann ausgegeben, wenn die PaBworter von Absender- und Empfangsgerat iibereinstimmen. Faxgedite der Gruppe 4 konnen bis zu 16
152 3 Technik
Graustufen darsteIlen. Lokale Kopien und Fernkopien unterscheiden sich qualitativ nicht mehr voneinander. Daher kann das Telefaxgerat auch alternativ als Kopierer verwendet werden. Uber eine Zielwahlfunktion werden bis zu 32 Rufnummern per Tastendruck direkt angewahlt.
3.5.5 Der PC als multifunktionales ISDN·Endgerat
3.5.5.1
Zwei Merkmale sind es, die den PC geradezu zum multifunktionalen ISDN-Endgerat pradestinieren. Als erstes ist hier die Tatsache zu nennen, daR der PC ein hardwaremaRig offenes Systeme ist. So kann uber eine Steckkarte mit entsprechenden Schnittstellen der PC direkt an das ISDN angeschlossen werden. Als zweites ist die softwaremaRige Offenheit zu nennen. So konnen uber das Laden entsprechender Programme beliebige Telekommunikationsdienste abgewickelt werden, fUr die bisher jeweils eine eigene Hardware benotigt wurde. Die folgenden Unterkapitel soIlen Ihnen einen Einblick in die Anwendungsvielfalt geben, die durch die Kombination des ISDN-Netzes mit einem entsprechend ausgerusteten PC erreicht werden kann. Insbesondere fUr Anwender, die mehrere Telekommunikationsdienste nutzen, erOffnen sich hier groRe Rationalisierungsmoglichkeiten, die die tagliche Arbeit erleichtern und auch noch kostengunstig sind.
Telekommunikation Die offene Systemarchitektur macht in Verbindung mit einer ISDNAdapterkarte aus dem PC ein multifunktionales Endgerat. Telekommunikationsdienste, fur die in der Regel spezieIle Endgerate benotigt werden, sind hier als Software realisiert. Der PC wird zum Telefax-, Teletex- und Btx-Endgerat. Damit ist die Integration der verschiedenen Dienste unter eine gemeinsame Oberflache moglich. Texte und Grafiken werden mit einem beliebigen, in die entsprechende Oberflache integrierten Programm erstellt und direkt aus diesem heraus versendet. Dadurch entrallt eine Umwandlung in Telefax- oder Teletexformat. Ebenso konnen empfangene Telex- bzw. Telefaxdokumente direkt weiterverarbeitet werden.
Ein weiterer wesentlicher Nutzen liegt darin, daR die auf dem PC genutzten Telekommunikationsdienste auf den gleichen Datenbestand zugreifen konnen.
3.5 ISDN
3.5.5.2
153
Datentransfer
Eine der Hauptanwendungen im ISDN diirfte auf absehbare Zeit der Datentransfer sein, das Ubertragen von Daten, Dateien oder auch Grafiken. Der Austausch erfolgt hier zwischen PCs und/oder anderen Rechneranlagen.
Der groSe Vorteil dieser Anwendung liegt darin, daS hier Daten zwischen Rechnern ausgetauscht werden, die dann direkt weiterverarbeitet werden konnen. Der EmpHinger entscheidet selbst, wann und wie er die empfangenen Daten verarbeiten mochte. Zusatzlich besteht durch die Zweikanalstruktur die Moglichkeit, daS beide Kommunikationspartner wahrend des Datentransfers miteinander sprechen und diesen so auch iiberwachen konnen.
1m folgenden werden Praxisbeispiele beschrieben, die das Nutzenpotential des Datentransfers im ISDN in Verbindung mit einem PC verdeutlichen.
1. Beispiel: Datenaustausch zwischen Autor und Verlag Bislang gestaltet sich der Datenaustausch zwischen Verlag und Autor in den meisten Fallen noch sehr zeitaufwendig. Entweder schickt der Autor eine Diskette ein oder gar das ausgedruckte Manuskript. Jede Korrektur durch den Verlag muS auf dem gleichen Wege wieder zuriickgeschickt werden. Der Autor korrigiert, schickt wieder ein usw. 1m ISDNNetz und mit ISDN-fahigen PCs kann dieser ProzeS erheblich verkiirzt werden. Bei einer Ubertragungsrate von 64000 bps konnen selbst groSe Dateien sehr schnell auf den Verlagsrechner iibertragen, korrigiert und wieder zuriick transferiert werden. Zusatzlich besteht die Moglichkeit, daS Autor und Lektor zeitgleich miteinander telefonieren und auf dem PC das Manuskript analysieren.
2. Beispiel: Bestellwesen Hier benotigt in einem konkreten Praxisbeispiel ein Handler flir das Laden von Produktinformationen flir 200 Produkte iiber das ISDNNetz etwa 10 Sekunden. Offline werden dann die Bestelldaten erfaSt und wiederum iiber das ISDN-Netz an den GroShandler iibertragen, der diese Daten dann direkt in einem entsprechenden Programm weiterverarbeiten kann. Fiir diesen Vorgang werden 2 Telefoneinheiten benotigt. Der Kostenaufwand betragt also ganze 46 Pfennige. Dafiir erhalt der Handler jeden Tag aktuelle Produktinformationen und kann schnell reagieren.
154
Bild 3-19: Datenaktualisierung tiber ISDN
3 Technik
3. Beispiel: Datenaktualisierung Hier konnen Augendienstmitarbeiter oder Kunden die im Tagesverlauf anfallenden Bewegungsdaten, z.B. Umsatzdaten, an die Zentrale ubermitteln, die dann die Daten in der Stammdatendatei aktualisiert bzw. die Daten verrechnet und an die Augenstelle zuruck vermittelt. Berechnungen der DATEV eg Nurnberg, die ihren Kunden die Moglichkeit bietet, das zentrale Rechenzentrum in Nurnberg uber ISDN oder uber Modem zu nutzen, zeigen, dag der Datentransfer uber ISDN wesentlich kostengunstiger als die Ubertragung via Modem ist.
Die folgende Abbildung 3-19 zeigt eine typische Anwendung. Hier werden in den Filialen einer Einzelhandelskette aktuelle Abrechnungsdaten von den Scannerkassen an PCs ubermittelt, die wiederum uber das ISDN-Netz mit einem Zentralrechner verbunden sind. Die taglich anfallenden Daten konnen im Vergleich zur herkommlichen analogen Ubertragung uber Modem zwanzig Mal schneller an die Zentrale ubermittelt werden.
Zentrale 1 Zentrale 2
4. Beispiel: Gesundheitswesen Hier wird die Kommunikation zwischen Arztpraxen und kassenarztlicher Vereinigung wesentlich vereinfacht und beschleunigt. Voraussetzung ist, dag die Arztpraxis mit einem ISDN-Anschlug und einem PCProgramm ausgestattet ist, das den Datenaustausch uber das ISDN unterstlltzt.
3.5 ISDN
3.5.5.3
155
Eine weitere Anwendungsmoglichkeit bietet sich uber die Nutzung des Btx-Systems. Da dieses von analogen und digitalen AnschlUssen genutzt werden kann, sind Gemeinschaftslabors in der Lage, Daten uber ISDN schnell in das Btx-System zu ubertragen. Hier stehen die Daten dann sowohl Praxen mit ISDN-Anschlug als auch solchen mit analogem Anschlug via Btx zur VerfUgung.
Eine dritte Anwendungsmoglichkeit liegt im direkten Informationsaustausch zwischen Arztpraxen. Der ubliche Arztbrief kann entfallen. Anamnese und Befunddaten werden direkt in den PC der Gegenstelle ubertragen und stehen sofort zur VerfUgung.
Ferndiagnose, Service und Wartung
Mit ISDN bietet sich die faszinierende Moglichkeit, PCs aus der Ferne zu steuern. 1m Englischen wird dies als Remote Controle bezeichnet. Diese Anwendung wird heute noch uberwiegend mit Hilfe von Modem realisiert. Hier mussen dann durch die geringe Ubertragungsrate Zeitverzogerungen in Kauf genommen werden, die sich bei der Steuerung uber Fernzonen hinweg kostensteigernd auswirken. Die enorme Geschwindigkeit im ISDN-Netz fUhrt dazu, dag Zeitverzogerungen kaum noch ins Gewicht fallen. Auf der Basis hierfUr entwickelter Software bietet das ISDN die Moglichkeit, Ferndiagnosen zu stellen, Wartungsarbeiten durchzufUhren und Servicedienstleistungen auf einem entfernt installierten PC zu erbringen. In diesem Kapitel finden Sie eine Beschreibung dieser Telekommunikationsanwendung. Dabei wird anhand eines Praxisbeispiels gezeigt, dag sich insbesondere fUr EDV-Dienstleister kostensenkende Einsatzmoglichkeiten bieten.
Fur die oben beschriebenen Funktionen wird eine Fernsteuerungs- oder auch Fernbedienungssoftware eingesetzt. Mit Hilfe eines solchen Programmes kann ein entfernt stationierter PC vom lokalen PC aus so gesteuert werden, als sitze der Anwender vor dem PC. Beide Bildschirme, der des steuernden und der des gesteuerten PC, verhalten sich wahrend einer Verbindung gleich und zeigen immer exakt dasselbe. Dabei konnen Eingabe sowohl lokal am gesteuerten PC als auch entfernt am steuernden PC vorgenommen werden.
Das Programm Carbon Copy gilt hier als De-Facto-Standard. Das Programm unterscheidet zwischen dem Anwender-PC und dem steuernden Service-PC. Auf dem Service-PC wird das Programm CCHELP.EXE geladen, auf dem Anwender-PC das speicherresidente Programm CC.EXE. Dieses Programm bleibt so lange im Hintergrund, bis sich der Service-PC einwahlt oder aber der Anwender eine bestimmte Tasten-
156 3 Technik
kombination driickt. Der Verbindungsaufbau kann sowohl vom Service- als auch vom Anwender-PC initiiert werden. Auf beiden PC erscheint dann das gleiche Hauptmenii. Von diesem aus werden folgende Funktionen gestartet:
o Fernbedienung eines auf dem Anwender-PC laufenden Programmes
o Dateiiibertragung mit DOS-ahnlichen Befehlen
o Umleitung der Druckerausgabe
o Direkte Kommunikation in einem Dialogfenster
o Sperren der entfernten Tastatur
o Speichern von Bildschirmausgaben oder auch ganzen Sitzungen.
Da der Service-PC vollen Zugriff auf die Programme und Daten des Anwendungs-PC besitzt, muS dieser sich beim Anwahlen durch ein PaSwort legitimieren.
Die Fernsteuerung von PCs iiber Telekommunikationsnetze bietet fUr die Kundenbetreuung und den Service groSe Rationalisierungsmoglichkeiten. So konnen zukiinftig viele Anfahrtswege und lange Telefongesprache entfallen. Einen zusatzlichen Nutzen bietet die groSe Dbertragungsgeschwindigkeit im ISDN. So kann direkt und nahezu ohne Zeitverzogerung auf den Rechner eines Kunden zugegriffen werden. Damit besteht die Moglichkeit, den Datenbestand und das beim Kunden installierte Programm zu steuern, zu kopieren und eventuell aufgetretene Fehler zu beheben.
Zu diesem Zweck setzt die Stuttgarter Taylorix-Organisation, die mit 52 Niederlassungen klein- und mittelstandische Unternehmen mit Komplett-Losungen fUr den gesamten Bereich der Informationsverarbeitung und Kommunikation versorgt, neben den traditionellen Kommunikationsmitteln Telefon und Telefax auch Modem und seit neuestem ISDN ein. Entfernte Rechner werden hier mit der Software Nova Focus gesteuert, die sich in den grundlegenden Funktionen nicht von Carbon Copy unterscheidet. Hier heiSt der Anwender-PC auch dezentraler Rechner oder Kundenrechner, der Service-PC zentraler Rechner oder Supportrechner. Der Datenschutz wird tiber ein Benutzerkennwort und ein Kommunikationskennwort gewahrleistet. Das letztere berechtigt zur Verbindungsaufnahme und das erste zum Zugriff auf Daten und Programme des Kundenrechners.
Dber ISDN werden in der ersten Testphase Dateitransfer und dezentraler Rechnerzugriff realisiert. Nach einem Erfahrungsbericht, der dem CHIP-Heft Dezember 1991 Seite 376 ff. entnommen ist, erg eben sich
3.5 ISDN
3.5.5.4
157
folgende Vorteile durch den Einsatz von Fernsteuerungssoftware iiber das ISDN-Netz:
o Sehr schneller Verbindungsaufbau
o Bildschirmaufbau mit sehr geringer Zeitverzogerung
o Kostengiinstiges Arbeiten, da Fahrtkosten entfallen
o Zeitersparnis, schneller und effektiver Service.
Verbindung lokaler Netze . Ankopplung an Hostrechner
Die Kombination PC und ISDN-Netz bietet neben den Funktionen der Fernwartung und Fernsteuerung auch die Moglichkeit, lokale Netze miteinander zu verbinden bzw. eine direkte Verbindung zu einem zentralen Hostrechner aufzubauen.
Ein von der Digital Equipment Corporation, DEC, entwickelter ISDNController, DIV32, erlaubt es, daB sich auch PCs mit dem Betriebssystem MSDOS in das DEC-Netz, DECnet, einwahlen konnen. Dazu wird ein mit dem ISDN-Controller ausgestatteter Micro-VAX-Rechner an das ISDN-Netz angeschlossen. Auf diesem Rechner lauft die VAXISDN-Software, die aus dem Rechner einen ISDN-Server macht, der als Gateway zu anderen Netzen oder zu lokalen, an das ISDN-Netz angeschlossenen PCs dient.
Mit Hilfe hierfUr ausgeriisteter ISDN-Adapter konnen iiber das ISDNNetz auch lokale Netze von IBM miteinander verbunden werden. Eine NetBios-Emulation fUr die ISDN-Adapterkarte bewirkt, daB sich der Adapter gegeniiber der Anwendungssoftware wie eine Netzwerkkarte verhalt. Das ISDN wird dam it zu einem NetBIOS-kompatiblen Netzwerk.
Eine auf der IPX-Schnittstelle basierende Emulation bietet die Moglichkeit der Vernetzung von Novell-Netzwerken. Mit Hilfe einer hierfiir geeigneten Adapter-Karte konnen einzelne PCs an ein NovellNetzwerk kostengiinstig angeschlossen werden. Der PC ist damit in der Lage, sich als entfernte Station, als remote, in das Netzwerk einzuloggen. Die Anbindung erfolgt iiber eine dedizierte Bridge, einen PC im Netz, der ausschlieBlich die Funktion hat, die Verbindung zwischen Remote und Netzwerk aufzubauen. DafUr wird auf dem Rechner eine spezielle Software geladen. Die gleiche Software ermoglicht aber auch die Verbindung zweier Novell-Netzwerke iiber das ISDN. Die Verbindung wird iiber je einen PC als dedizierter Bridge hergesteIlt. Nach Verbindungsaufbau konnen aIle Workstations in einem Netz A auf den Fileserver des iiber ISDN verbundenen Netzes B zugreifen. Die
158
Bild 3-20: Novell-Vernetzung lIn ISDN
3 Technik
Vernetzung iiber ISDN ist kostengiinstiger als die traditionelle Vernetzung iiber Standleitungen oder das Datex-P-Netz.
Abbildung 3-20 zeigt die Vernetzung von lokalen Netzwerken iiber das ISDN:
MOnchen
o Solis Novell Remote
Workstation
o = Solis Novell Bridge
Solis Novell Bridge
Hamburg o
~ o tf Novell-Vemetzung im ISDN
Fiir eine PC-Host-Kopplung wird in der Zentrale ein PC benotigt, der als Gateway dient. Dieser PC ist iiber ein Koax-Kabel mit dem Hostrechner lokal verbunden. Uber eine Adapterkarte oder einen Terminaladapter ist er auf der anderen Seite an das ISDN-Netz angeschlossen. Damit konnen andere PC unter voller Ausnutzung der ISDN-Geschwindigkeit diesen Gateway anwahlen und den lokal angeschlossenen Host nutzen. Dazu wird auf dem Gateway-PC die entsprechende Kommunikations- bzw. Emulationssoftware fUr die Hostanbindung eingesetzt. Wird auf dem Gateway z.B. eine 3270-Emulation geladen, dann kann ein am ISDN angeschlossener PC eine IBM-Host iiber den Gateway-Rechner so nutzen, als sei er ein IBM-3270-Terminal.
Viele ISDN-Adapterkarten werden heute mit Protokollen ausgestattet, die aile gangigen Netzwerklosungen unterstiitzen. Dies gilt fUr die lokalen Standardnetzwerke Novell und IBM Token Ring ebenso wie fUr den AnschluS an IBM-Hostrechner und das UNIX-Netz mit TCPjIPProtokoll.
3.5 ISDN
3.5.5.5
159
Computer Integriertes Telefonieren . CIT
Der Telefondienst kann mit den sich im ISDN bietenden Moglichkeiten, insbesondere in Kombination mit einem PC, erheblich rationeller und auch komfortabler gestaltet werden. Dazu muS der ISDN-PC mit einer X.SchnittsteIle ausgestattet sein, an die dann ein digitales Telefon angeschlossen werden kann.
Die grundlegendste Anwendung des Computer Integrierten Telefonierens, CIT, ist die Unterstutzung des Wahlvorgangs durch ein sogenanntes Elektronisches Adressbuch. Dabei handelt es sich urn eine Datenbank, in der fUr das Telefonieren relevante Daten wie Rufnummer, Anschrift, Ansprechpartner usw. gespeichert sind. Eine integrierte Notizbuchfunktion bietet die Moglichkeit, zu den gespeicherten Rufnummern weitere Informationstexte abzulegen, die dann jederzeit durch die Verknupfung mit der Rufnummer abgefragt werden konnen.
Das Elektronische Adressbuch bietet aIle Vorteile einer Datenbank wie Aktualitat, Wartungsfreundlichkeit und die Selektion nach beliebigen Suchkriterien. Durch die im ISDN mogliche Ruferidentifikation konnen bei einem Anruf direkt die zum Anrufer gespeicherten Informationen gesucht und auf dem Bildschirm dargestellt werden. Die integrierte Notizbuchfunktion kann wahrend eines Gespriiches Informationen auf dem Bildschirm anzeigen, die bei Bedarf sofort aktualisiert werden.
Ein weiterer wesentlicher Vorteil ist die Tatsache, daS auf der Basis einer Datenbank typische Fehler wie falsches Ablesen einer Rufnummer oder Fehleingabe beim Wahlen entfallen. Hier werden mit Hilfe einer Maus oder der Cursortasten Rufnummern markiert. Die Anwahl erledigt der PC, der bei Bedarf den Wahlvorgang wiederholt. Zusatzlich ist der PC in der Lage, ein Journal zu fUhren. Dieses gibt Auskunft daruber, wen man wann angerufen hat oder welche Anrufe wann angekommen sind. Bei Abwesenheit yom Arbeitsplatz zeichnet der PC auf, wer einen telefonisch zu erreichen versuchte.
Insgesamt bietet also die Integration von Telefon und PC im ISDNNetz einen Telefonkomfort, der einen wesentlichen Teil der Burokommunikation vereinfacht.
3.5.6 Netz· und Dienstubergange Solange die flachendeckende Versorgung mit ISDN nicht realisiert ist, und viele potentielle Kommunikationspartner eines ISDN-Teilnehmers nicht selbst ISDN-Teilnehmer sind, gewahrleisten Netz- und Dienst-
160 3 Technik
tibergange ein Maximum an Ereichbarkeit. Netz- und Diensttibergange sind die Voraussetzung daflir, daR zwischen ISDN-Endgeraten und Endgeraten anderer Netze eine Kommunikation maglich wird.
ISDN-Teilnehmer kannen durch den Ubergang zum analogen Telefonnetz mit jedem Fernsprechteilnehmer eine Verbindung aufbauen. Technische Grundlage hierflir ist der Einsatz von Digital-AnalogWandlern in den Vermittlungsstellen
ISDN ¢ Analoges Fernmeldenetz
Der Ubergang zum Telex- und Teletex-Dienst erfolgt mit Hilfe des Verbindungsuntersttitzungssystems VU-S, das tiber die Wahl einer dienstespezifischen Zugangsziffer erreicht wird. Machte der Anwender z.B. aus dem ISDN-Teletex einen Teletex-AnschluR im IDN erreichen, dann muR die Zugangsnummer
~ 0195
gewahlt werden.
ISDN ¢ ION
Das ISDN verfligt nattirlich auch tiber einen Ubergang zum Datex-PNetz. Dazu stellt das ISDN eine 64 Kbps-Wahlverbindung zur Verfligung, die jedoch keine Paketvermittlungsfunktionen erflillt. Dies bedeutet, daR der ISDN-AnschluR von Datex-P-Anschltissen nicht tiber die ISDN-Nummer, sondern tiber eine Datex-P-Rufnummer erreicht wird. Diese Lasung bietet den Vorteil, daB Datex-P-Endgerate an den ISDN-AnschluR angeschlossen werden kannen. Die Anpassung erfolgt mit Hilfe eines Terminaladapters TA X.25. Jedem Terminaladapter ist im Datex-P dann ein Interworking Port, IP X.25, zugeordnet. Hier findet der eigentliche Ubergang zwischen ISDN und Datex-P statt.
ISDN ¢ DATEX-P
3.5.7 Euro-ISDN - ein Ausblick Die Bundesrepublik Deutschland, Frankreich, Italien und GroRbritannien haben entsprechend einer EG-Empfehlung zur koordinierten Einflihrung des ISDN in Europa ein sogenanntes Memorandum of Understanding vereinbart, das inzwischen von 26 Netzbetreibern in 20 Landern unterzeichnet wurde. Hierin sind einheitliche Standards mit einem einheitlichen Minimalangebot vereinbart.
Diese sind:
o ISDN Einflihrung zwischen 01.92 uns 12.93 mit
o BasisanschluR
3.5 ISDN 161
o Primarmultiplexanschlug
o 64 Kbps Transportdienst, transparent
o 3,1 kHz audio Transportdienst
o Anzeige der Rufnummer des Teilnehmers
o Unterdruckung der Rufnummer des Teilnehmers
o Durchwahl
o Mehrfachrufnummer
o Endgerateportabilitat.
Geht man davon aus, dag die internationale Standardisierung verwirklicht wird und es die nationalen Telekom-Gese11schaften schaffen werden, ISDN flachendeckend anzubieten, dann wird das ISDN-Netz mit seiner Moglichkeit der Diensteintegration gerade in der Zusammenarbeit mit der PC-Technik der beherrschende Telekommunikationsstandard der nachsten Jahrzehnte sein. Vorrangig wird dies auf der Basis der Schmalbandtechnik realisiert werden. Praktisch a11e betriebsrelevanten Datenstrome konnen hier zeitgunstig transportiert werden. Nur in Grenzfa11en, wie Bewegtbildubertragung oder bei der zeitkritischen Obertragung von Grafikinformationen mit hoher Auflosung, wird die Breitbandtechnik auf der Basis von Glasfaser- oder Kupferkoaxialkabeln eingesetzt werden mussen.
Ein weiterer Faktor, der die Entwicklung der Telekommunikation auf der Basis des ISDN beeinflussen wird, ist das Angebot an ISDN-Endgeraten. Auch wird man zukunftig mit fa11enden Preisen bei gleichzeitiger Leistungserweiterung rechnen konnen. Potientie11 ist jeder installierte PC ein multifunktionales ISDN-Gerat. Und die Insta11ationsdichte von PCs wird weiter zunehmen. Nach Einschatzung der EDV-Industrie wird bis 1995 im PC-Bereich die Vo11versorgung erreicht sein. Danach werden Datenkommunikation und Vernetzung die wesentlichen Wachstumsfaktoren sein.
Die deutsche Telekom wird bis zum Ende 1993, so zumindest die Vorgabe, ISDN flachendeckend anbieten. Dies bedeutet nicht, dag jeder Teilnehmer an eine ISDN-fahige Ortsvermittlungsste11e angeschlossen werden kann. Vielmehr wird es eine "logische" Flachendeckung geben. Dort, wo ein direkter Anschlug wegen fehlender digitaler Ortsvermittlungsste11e nicht moglich ist, wird fremdgeschaltet. Damit wird die Zahl der ISDN-Teilnehmer wachsen und als direkte Folge der Rationalisierungseffekt durch ISDN. Auch diese Prognose wird durch die Daten in Tabelle 3-24 bestatigt. Die Flachendeckung in den neuen Bundeslandern sol1 bis 1994/95 gewahrleistet sein.
162
3.5.6.2
3 Technik
Euro·ISDN
Mit Beginn 1993 wird die Telekom das ISDN-Netz auf Euro-ISDN, den europaischen Standard, umrusten. Diese Umrustung hat fUr den deutschen ISDN-Teilnehmer zunachst keine praktischen Auswirkungen. Er kann wie gewohnt weiterarbeiten. Der Grund hierfiir liegt darin, dag im Euro-ISDN zunachst nur die Dienste und Leistungsmerkmale angeboten werden, die auch im oben aufgefiihrten Memorandum of Understanding enthalten sind. Die Telekom bietet im Euro-ISDN zusatzlich folgende Leistungen an. Sie finden im Anschlug an diese Liste die Kurzbeschreibung der Leistungsmerkmale, die noch nicht in den vorangegangenen Kapiteln besprochen wurden.
o Anrufweiterschaltung
o Geschlossene Benutzergruppen
o Dbermittlung Rufnummer B-Teilnehmer an A-Teilnehmer
o Unterdruckung der Mitteilung der Rufnummer B-Teilnehmer an A-Teilnehmer
o Subadressierung
o Teilnehmer-zu-Teilnehmer-Zeichengabe
o Anklopfen
o Halten einer Verbindung
o Dbermittlung von Tarifeinheiten
o Identifizierung "boswilliger" Anrufer.
Geschlossene Benutzergruppe Geschlossene Benutzergruppen konnen sich aus Mitgliedern unterschiedlicher Offentlicher Netze zusammensetzen und international seln.
Ubermittlung Rufnummer B·Teilnehmer an A·Teilnehmer Hierunter ist die Vermittlung des tatsachlich erreichten Anschluges, des B-Teilnehmers, an den rufenden Teilnehmer, A-Teilnehmer, zu verstehen. Dies kann dann von Bedeutung sein, wenn Dateien direkt zwischen Computern ausgetauscht werden.
Unterdriickung der Ubermittlung Rufnummer B·Teilnehmer an A· Teilnehmer Die Telekom unterscheidet hier zwischen einer fallweisen und einer standigen Unterdruckung. Bei einer fallweisen Unterdruckung mug
3.5 ISDN 163
das Endgerat diese Leistung unterstiitzen, d.h. das Gerat muR einen Betriebszustand "Unterdriicken" und "Nicht Unterdriicken" kennen. Die Vermittlungsstelle der Telekom schaltet dann entsprechend der Endgerateeinstellung die Dbermittlung ein oder aus. SoUte das verwendete Endgerat keine EinsteUung zulassen, dann kommt nur die standige Unterdriickung in Frage.
Subadressierung Mit dieser Leistung konnen bis zu 20 Bytes zusatzlich zur Rufnummer bei der Verbindungsaufnahme iibertragen werden. Denkbar wird damit eine Anwendung, die neben der rufenden Funktion auch ein Programm auf einem angeschlossenen PC startet.
Indentifizierung boswilliger Anrufer Mit Hilfe dieser Leistung kann der ISDN-Teilnehmer eme Prozedur auslosen, die den rufenden Teilnehmer identifiziert.
Konkret bedeutet die EinfUhrung des Euro-ISDN, daR ein deutscher ISDN-Anwender europaweit das Euro-ISDN nutzt und im Inland zusatzliche Dienste in Anspruch nehmen kann. Die Umstellung auf Euro-ISDN bedeutet auch, daR jetzt der Markt fUr ISDN-Endgerate offen ist. So kann ein Anwender z.B. in Frankreich ein ISDN-fahiges Telefon kaufen und in Deutschland anschlieRen.
4
165
Software
In diesem Kapitel erhalten Sie einen Uberblick uber die auf PCs eingesetzte DFU-Software. Der Begriff DFU-Software umfaRt aIle Programme, die bei der Datenfernubertragung mit Hilfe eines Modem eingesetzt werden. Fur diese Softwaregruppe werden synonym die Begriffe DFU-Software, Terminalprogramm, Telekommunikationsprogramm oder Kommunikationsprogramm verwendet. In Kapitel 4.1 Grundlagen finden Sie die wichtigsten Grundbegriffe fUr das Arbeiten mit Kommunikationsprogrammen erlautert. Sie erfahren, wie Verbindungen auf- und wieder abgebaut werden und welche Parameter eingestellt werden mussen. An Hand von Praxisbeispielen werden mogliche Fehlerquellen und deren Beseitigung demonstriert. Am Beispiel zweier Programme wird die Automatisierung des DFU-Betriebs mit Hilfe sogenannter Script-Dateien beschrieben. Das erste Programmbeispiel ist mit dem DFU-Programm Telix geschrieben und zeigt beispielhaft die LeistungsEihigkeit der integrierten Programmiersprache SALT. Das zweite Programm ist mit clem DFU-Moclul von PCTOOLS 7.1 erstellt und steht stellvertretend fUr Programmpakete mit integriertem DFUModul. Sie finden in diesem Kapitel einen Uberblick zu den wichtigsten Ubertragungsprotokollen fUr den Dateitransfer, der mit Hilfe zweier Programmbeispiele demonstriert wird. Einen Schwerpunkt bildet das Mailbox-Programm PCBOX. Hier werden nochmals aIle Aspekte der DFU an Beispielen dargestellt. Drei Listings zeigen, daR mit einem leistungsfahigen DFU-Programm viele Routinetatigkeiten offline und damit kostengunstig durchgefUhrt werden konnen. Das Kapitel wird mit der Beschreibung der Installation und Konfiguration von Fax-Programmen.
Hauptaufgabe von DFU-Programmen ist es, Verbindungen zwischen entfernt stationierten PCs aufzubauen, urn dann Nachrichten und Dateien zwischen diesen PCs auszutauschen. Daher wird diese Programmgruppe haufig auch als Kommunikationssoftware bezeichnet. Die auf dem Markt befindliche Software zeigt deutlich, daR die Telekommuni-
166
Tabelle 4-1 DFU-Programme
4 Software
kation auf dem PC insbesondere von zwel Anwendergruppen eingesetzt wird.
Die erste Gruppe besteht aus ausgesprochenen DFD-Spezialisten oder PC-Anwendern, die dieses Gerat zu ihrem Hobby gemacht haben. Diese Anwender benutzten vorwiegend Mailboxnetze, urn oft weltweit Daten und Informationen auszutauschen. Aus dieser Gruppe stammen auch viele Entwickler von DFD-Software, die dann ihre Programme entweder als PD-Software oder nach dem Shareware-Prinzip anbieten. PD-Software, Public Domain, ist ein Sammelbegriff fUr Programme, die von ihren Entwicklern jedem Interessierten kostenlos zur VerfUgung gestellt werden. Software, die als Shareware vertrieben wird, darf frei kopiert und weitergegeben werden.
Allerdings sollte ein Anwender sich nach einer gewissen Probezeit als offizieller Nutzer registrieren lassen. Diese Registrierung kostet dann einen vom Programmautor festgelegten Betrag. DafUr erhalt der Anwender aber auch in der Regel ein Handbuch und weitere Unterstiitzungen wie Update-Service und Beratung bei Anwendungsproblemen. PD- und Shareware-Programme konnen aus vielen Mailboxen frei kopiert werden. Oft werden diese Programme auch als Zugabe zu einem Modem mitgeliefert. Tabelle 4-1 zeigt eine Auswahl der bekanntesten DFD-Programme.
Programmname Vertriebskonzept Anbieter
Procomm Shareware, Mo- Dr. Neuhaus Mikroelektro-demzugabe nik GmbH Hamburg
Telemate Shareware MicroServe GmbH Bremen
Telix Shareware. ELSA, Gesellschaft fUr elek-Modemzugabe tronische Systeme GmbH
Aachen
COM90 Modemzugabe BAUSCH datacom Heinsberg
4 Software 167
Tabelle 4-2 Programmakete mit DFO-Modul
Die zweite Anwendergruppe setzt DFO im Rahmen der Biirokommunikation zur dezentralen Datensicherung oder fiir den Dateitransfer ein. Dazu werden oft sogenannte Integrierte Programmpakete eingesetzt. Das sind Programme, die typische Biiroprogramme wie T extverarbeitung, Tabellenkalkulation, Grafiken und Datenbanken in einem Programm integrieren. Eine andere Programmgruppe sind Utility- oder Hilfsprogramme. Hier handelt es sich urn modular aufgebaute Programme, die insbesondere fUr die Datenpflege und Datensicherung eingesetzt werden. Unter einer einheitlichen Oberfliiche sind auch eine Reihe sogenannter Schreibtischprogramme (eng!. desktop utilities) wie Terminplaner, Datenbankanwendungen, Adressverwaltung, Netzwerkunterstiitzung usw. integriert. Viele dieser Programmpakete beinhalten auch ein DFO-Modu!. Diese Module sind nicht so leistungsfahig wie Einzelprogramme, bieten aber dennoch einen Funktionsumfang, der fUr die normale Biirokommunikation ausreichend ist.
Tabelle 4-2 zeigt eine Auswahl von Programmen mit integriertem DFOModul.
Programmname Programmgru ppe Anbieter
Windows Benu tzeroberlliche Microsoft Works Biirokommunikation
Sidekick Plus Hilfsprogramme Borland Framework Biirokommunikation
Lotus Works Biirokommunikation Lotus GmbH Symphony Biirokommunikation
PCTOOLS Hilfsprogramme Central Point Software
Enable OA Biirokommunikation Enable OA Soft-ware GmbH
Open Access Biirokommunikation SPI Deutschland GmbH
Smartware Biirokommunikation Informix GmbH
PFS Window Biirokommunikation DAT Informati-Works onssysteme
GmbH
168
4.1
4 Sqftware
Grundlagen
Die wesentliche Aufgabe eines DFU-Programmes besteht darin, zu einem anderen Rechner eine Verbindung aufzubauen, den Datenaustausch zwischen den beiden Rechnern zu kontrollieren und die Verbindung wieder abzubauen. Wenn ein Modem eine Gegenstelle anruft, dann wird dies als Abheben bezeichnet. Werden in einer Kommunikationssitzung Dateien von der Gegenstelle kopiert, dann wird dies als download bezeichnet. Der umgekehrte Vorgang, also Dateien an eine Gegenstelle senden, heiBt upload. Mit chat, eng!. fUr schwatzen, wird ein Vorgang bezeichnet, bei dem die Beteiligten Informationen in einem direkten Bildschirmdialog austauschen. Der Abbau einer Verbindung heiBt in Analogie zum Telefonieren auflegen.
Eine typische Kommunikationssitzung beginnt mit dem Laden der Kommunikationssoftware. Dann werden die Kommunikationsparameter eingestellt und die Gegenstelle angew1ihlt. W1ihrend einer Kommunikationssitzung kontrolliert die DFU-Software den Datenaustausch. Am Ende einer Sitzung unterbricht das Kommunikationsprogramm die Verbindung, es "legt den Horer auf'. Damit wird die Telefonleitung wieder freigegeben. Hier muB man darauf achten, daB das DFUProgramm auch tatsachlich auflegt und damit die gebuhrenpflichtige Verbindung unterbricht. Sie erkennen dies daran, daB die Anzeige fur CD, Carrier Detect, auf der Modemvorderseite ausgeschaltet wird.
Kommunikationsprogramme beherrschen zur Steuerung des fUr die DFU notwendigen Modems den Hayes-Befehlssatz. Damit kann man uber das Programm eine Gegenstelle anw1ihlen. Voraussetzung ist allerdings, daB die richtigen Modemeinstellungen vorgenommen wurden. Von zentraler Bedeutung ist hier das W1ihlverfahren, eng!. dialing command. In Deutschland muB das Pulsverfahren eingestellt werden. Diese Einstellung sowie einige Anpassungen an den Hayes-Befehlssatz und der Initialisierungsstring werden einmal vorgenommen und dann als Modemparameter, eng!. modem setup, in eine Konfigurationsdatei abgespeichert. Diese wird bei jedem Programmstart gelesen. Das Modem wird dann nach den hier vorgegebenen Werten eingestellt. In der Fachsprache heiBt dieser Vorgang initialisieren des Modem. Bild 4-1 zeigt Modemparameter fur ein Hayes-kompatibles Modem.
4.1 Grundlagen 169
Bild 4-1: Modernkonfiguration
Tabelle 4-3 Modernkonfiguration Pararneterbeschreibung
~------ Procomm aa
1) ~de. init strin~ •••• 2) Dialing co_d •••••• 3) Dialing CM sufFix •••
4) Connect string ••••••• 5) No Connect string 1 6) No Connect string 2 7) No Connect strin~ 3 •• 8) No Connect string 4 ••
AT E1 U1 SII-1' AT DP t
CONNECT BUSY UOICE NO CARRIER
9) Hangup string •••••••• NNN+++~THllt
111) Redial tu.out delay • 311 11) Redial pause delay ••• 2
OPTION =to-
•
+
Der Initialisierungsstring, Modem init string, legt fest, mit welchen Arbeitsmodi das Modem bei jedem Programmstart eingestellt wird. Man wird hier Einstellungen wahlen, die fUr die meisten Anwendungen die richtigen sind. Damit mug das Modem nur noch in Ausnahmef<illen umgestellt werden. Der in Bild 4-1 gezeigte Initialisierungsstring stellt das Modem wie folgt ein:
o Ausgabe von Befehlen und Modemmeldungen, Echo ein
o Modemmeldungen werden als Text ausgegeben
o Register 0 wird mit 1 belegt, d.h. das Modem hebt nach dem ersten Klingeln ab
In Tabelle 4-3 finden Sie eine Beschreibung der in Bild 4-1 gezeigten Ko nfigura tions parameter.
Parameter Inhalt Bedeutung
Dialing ATOP Impulsverfahren, in der command Bunderepublik einzustel-Wahlverfahren len
Dialing cmd ! ! steht fUr <Return> suffix Symbol fUr <Return>
170 4 Sqftware
Connect string CONNECT Verbindung mit weniger
Meldung bei als 2400 bps
Verbindungs-aufnahme
No connect BUSY Gegenstelle besetzt String 1
No connect VOICE Kein Tragerton String 2
No connect NO CARRIER Keine Leitung, Verbin-String 3 dung abgebrochen
No connect nicht belegt frei belegbar String 4
Hangup string Modem wird 3 Sekunden
Befehl zum Aufle- - - -+++- - - ATHOl unterbrochen, ESC, dann
gen wieder drei Sekunden warten und auflegen
Redial timeout 30 Modem wiederholt die delay Anwahl, wenn nach 30 Zeitraum, nach- Sek.keine Verbindung zu-dem das Modem stande kommt eine Anwahl wie-derholt
Redial pause 2 Modem wartet 2 Sekuden delay und wiihlt dann die Wiihlpause niichste Nummer
Zwei Kommunikationspartner k6nnen nur dann Daten austauschen, wenn die Kommunikationsparameter ubereinstimmen. Hierzu ziihlen die Ubertragungsparameter
o Bitrate
o Paritiit
o Anzahl der Stopbits und
o Anzahl der Datenbits
Bild 4-2 zeigt den Eingabebildschirm fUr die Ubertragungsparameter der englischen Version von PROCOMM.
4.1 Grundlagen 171
Bild 4-2 Obertragungsparameter fUr eine DFO-Sitzung festlegen
5) 6)
PU'ity 13) ODD 14)I'tARJ( 15) SPACE
7)
19! 11> 12)
Data Bits 16) 7 hits 17) 8 hits
Stop Bits 18) 1 hit 19) 2 hits
28) ~ 21) ~ 22) con] 23) COft4
24) Saue changes
P_ss ESC to _tlll"n
In der Abbildung sind die zur Zeit wohl wichtigsten Einstellungen invers dargestellt. Die Einstellung
o 2400,E, 7, 1
bedeutet, daB die Ubertragung mit einer Ubertragungsrate von 2400 bps, einer Even-Paritatsprufung, sieben Datenbits und einem Stopbit erfolgt. Diese Einstellung mussen Sie in der Regel bei der Verbindungsaufnahme mit einem Host vornehmen. Der Datenaustausch zwischen PCs dagegen erfolgt in der Mehrzahl der Falle ohne Paritatsprtifung mit 8 Daten- und einem Stopbit. Die Einstellung ist hier
o 2400,N,8,l
Bild 4-2 zeigt weiter, daB in der Regel mit den Ubertragungsparametern auch die Schnittstelle angegeben wird. In unserem Beispiel wird das Kommunikationsprogramm die zu tibertragenden Daten an die erste serielle Schnittstelle senden. PROCOMM selbst untersttitzt, wie die meisten DFU-Programme, die Schnittstellen COMl bis COM4.
Zusatzliche Ubertragungsparameter sind die Verbindungsart und die DatenfluBkontrolle, das Handshaking. Als Verbindungsart kommen eine Modemverbindung oder eine direkte Kabelverbindung tiber ein sogenanntes Nullmodem in Frage. Dabei handelt es sich urn ein Kabel, das zwei PCs tiber die serielle Schnittstelle direkt miteinander verbindet. Als Handshaking k6nnen alternativ eingestellt werden XonjXoff, Hardwarekontrolle oder keine DatenfluBkontrolle.
172
Bild 4-3: Ubertragungsparameter unterWindows 3.1 einstellen
4 Sqftware
Wichtige Kommunikationsparameter sind auch die Bildschirm- oder Terminalemulation und die Steuerung der Bildschirmausgabe. Die Bildschirmemulation bestimmt die Darstellung der empfangenen Daten auf dem Monitor. Hier werden Darstellungsattribute wie z.B. blinkend oder invers durch Steuerzeichen, sogenannte Escape-Sequenzen, festgelegt. Das gleiche gilt fur die Bedeutung von Funktionstasten wie z.B. @) oder die Pfeiltasten 8,(I),G),8. Bild 4-3 zeigt Dialogfenster des Terminalprogrammes von Windows 3.1 mit den oben beschriebenen Parametern.
T e JlIlinaI-Nodi
C1?J1Z:~ o .!...okal ... Echo o Beim .s.enden C1?J Lon
DateniibertraglJng
Oberbagungtlate Ul.aud) I Ole I 0 110 0 300 0 600 0 1200 I Abbrechen I @ 12.fOOI 0 4800 0 9600 0 19200
r l2.alenbita I _050 6 0 7@8.
r,~IOPPbill ®1 0 1.5 0 2 1
faritiit Prjllokol1 - Anlchlu8
® Keina @XonJXolI IKein I.' o UngOfade o Ha.dwOfe ICOW2: L~ o Gerade O Kein
o Markierung o P ril iiblNiilung O leeneichen o IriigOflignal enldecken
Wenn Sender und Empfanger unterschiedliche Bildschirmemulationen eingestellt haben, dann werden die vom Sender ubertragenen Steuerzeichen falsch interpretiert. Ais Foige davon werden die empfangenen Zeichen auf dem Bildschirm in einer nicht mehr lesbaren Form dargestellt. DFD-Programme unterstutzen in der Regel die Emulationen nY, ANSI, VT52 und VT100. Tabelle 4-4 gibt eine kurze Beschreibung dieser Terminalemulationen.
4.1 Grundlagen 173
Tabelle 4-4 Bildschirmoder Terminalemulationen
Emulation Beschreibung
ITY Diese Einstcllung wird von vielen Mailboxen ver-wendet. es handelt sich hier um reine Textdarstel-lung ohne Zeichenattribute
ANSI Diese Emulation stellt den erweiterten ASCII-Code mit Zeichenattributen dar und wird von vielen Hostrechnern eingesetzt; die ANSI-Trei-bersoftware ist Bestandtcil des Betriebssystems MSDOS
VTS2 Hier werden die DEC Terminals VTS2 und
VT100 VT100 simuliert. d.h. der Bildschirm verhalt sich wie ein an einen DEC-Rechner angeschlossenes Terminal
Fur die Steuerung der Textausgabe mug eine Ubereinstimmung daruber bestehen. wie eine Textzeile abgeschlossen und ein Zeilenvorschub gesteuert werden sol!. Es handelt sich also um die Interpretation der Steuerzeichen CR fUr Wagenrucklauf, eng!. carriage return, und LF fUr Zeilenvorschub, eng!. line feed . Hier verhalten sich Rechner durchaus unterschiedIich, so dag sowohl der Empfang als auch das Send en von Texten entsprechend gesteuert werden muK Die Steuerung der Textausgabe wird in einigen Terminalprogrammen getrennt fUr abgehende und ankommende Texte vorgenommen. Dabei wird festgelegt, ob nach einem empfangenen (gesendeten) Zeilenendezeichen, das ist CR, vom Programm das Steuerzeichen fUr Zeilenvorschub eingefUgt wird oder nicht.
Wenn also eine Gegenstelle Textzeilen nur mit CR abschIiegt, dann werden die empfangenen Zeilen bei gleicher Einstellung aIle in eine Zeile geschrieben. Hier mug der Empfanger automatisch nach jedem Zeilenende einen Zeilenvorschub erganzen. Wenn allerdings Sender und Empfanger jeweils an das Zeilenende einen Zeilenvorschub anhangen, dann werden aIle empfangenen Textzeilen durch eine Leerzeile getrennt. Ein Zeilenvorschub ist also uberflussig. Er kann entweder yom Sender oder yom Empfanger entfernt werden.
Es ist kaum moglich, Einstellungen vorzuschlagen, die immer richtig sind. Die folgenden Hinweise werden aber bei Fehlern helfen. Wenn aIle Textzeilen beim Empfang in eine Zeile geschrieben werden, dann stellen Sie Ihr Kommunikationsprogramm so ein. dag es selbstandig an jede empfangene Zeile einen Zeilenvorschub anhangt. Bild 4-4 zeigt
174
Bild 4-4 Kornrnunikationspararneter irn Oberblick
4 Software
eine Konfiguration mit der englischen Version von Telix. Hier mugten Sie die Einstellung
ADD Line feeds after CRs
auf
ON setzen.
Wird nach jeder empfangenen Textzeile eine Leerzeile ausgegeben, dann mug die in Bild 4-4 gezeigte Einstellung gewahlt werden. In einigen DFU-Programmen wird das Anhangen eines Zeilenvorschub mit
add line feed
bezeichnet und das Entfernen des Zeilenvorschubs mit
strip line feed.
== TELIX aa
•
• re~inal options ~I=========================r'
- Baud Parity Data lenAth : - con Stop bits - Default te~inal type ••••••••••. ANSI-DDS
I - Status line .•••••••••••••••••.•. Botto. - Local echo •••••••••••••••.•••.•. Off - Add Line Peeds after CRs ••••..•. Off - Strip high bit (inco.ing data> •. Off - Received Backspace destructive •• On - XotVXOPF software flow control •• On - crSI'RTS hardware flow control ••• Off - DSIVDl'R hardware flow control ••• Off - Co~serue Quick D transfers •••• On - z.ode. auto-downloada •..•••••••• On - Answerback string (I!NQ> •••••••••
Change which setting? _ ( or to exit>
• •
Gute DFU-Programme bieten die Moglichkeit, die Kommunikationsparameter fUr eine Verbindung zusammen mit der Telefonnummer in einem sogenannten Telefonbuch dauerhaft zu speichern. Bild 4-5 zeigt das Telefonbuch von Telix. Hier kann z.B. der Mailbox-Rechner des WDR direkt mit den notwendigen Ubertragungsparametern durch die Kurzwahl Nummer 3 angewahlt werden.
4.1 Grundlagen 175
Bild 4-5: T elefonbuch mit Ubertragungsparametern
TabeJle 4-5 Sondcrfunktio nen in DFOProgrammen
................... Phone nuabap •••••• Baud rete ••••..•.. 2481 Parity •••••••••••• NOne Data hit • •••.••... 8 Stop .bit •••••••••• 1 Linked .c.ipt ••••• vdP •• le Default te .. :l.ital •• A"I-BBS Defau1.t pHtClcCll •• X_iii. Local .chO-: •••••••• Off Add LiI1e P ••• •••• Off Stpfp hi§h ilt ..... Off Rcvd BS "Is .... t ... On
-------1 IS Jcey .enda •••••• IS ltarkAln_ DiaU.it ...... fix • .. 1
Paa.woN ......... .
Lal Liat TolI''================
Bild 4-5 zeigt aile Kommunikationsparameter, die fUr den WDR-Rechner gespeichert sind.
Soil ten trotz korrekter und ubereinstimmender Kommunikationsparameter bei einer Verbindung nur undefinierbare Zeichen auf dem Monitor erscheinen, dann ist die Einstellung fUr den DatenfluR nicht korrekt. Es genugt dann, von Halbduplex auf Duplex oder umgekehrt umzuschalten.
Gute Kommunikationsprogramme bieten eine Vielzahl von Sonderfunktionen. Tabelle 4-5 gibt einen Oberblick zu den wichtigsten Zusatzfunktionen.
Funktion Beschreibung
Skripte Skripte sind kleine Programme, die Kommunika-tionssitzungen automatisieren helfen. So kannen Einlogsequenzen fur Mailboxen als Skript pro-grammiert und bei der Anwahl der Mailbox au-tomatisch ausgefiihrt werden. Einige Programme wie z.B. Telix besitzen eine ausgefeilte Scriptspra-che, die aile Merkmale einer haheren Program-miersprache aufweist
176
4.2
4 Sqftware
Mitschneiden Log- Diese Funktion speichert alle empfangenen Da-Funktion ten und Tastatureingaben in eine Datei; zusiitz-
lich kann die Sitzung auch direkt auf den Druk-ker ausgegeben werden. Die aufgezeichneten Da-ten werden in eine sogenannte Log-Datei gespei-chert.
Logbuch Mit Hilfe dieser Funktion werden Zeitpunkt und Rufnummer von Kommunikationssitzungen au-tomatisch in eine Datei geschrieben.
Chat-Modus In dieser Betriebsart konnen die Kommunikati-onspartner direkt fiber den Bildschirm mitein-ander kommuni-zieren;iihnlich wie im TeIexbe-trieb werden hier die Tasta-tureingaben beider Stationen auf jedem Monitor dargestellt. Dazu teilt das Programm den Monitor in zwei Aus-gabe-fenster, in einem Fenster werden dann die eigenen Eingaben ausgegeben und in dem ande-ren die der Gegenstelle.
Host-Modus In dieser Betriebsart verhiilt sich das DFU-Programm wie ein Hostrechner, d.h. das Pro-gramm wartet auf einen Anruf und bietet der Gegenstelle die Moglichkeit, Dateien zu kopieren oder sogar DOS-Befehie auszufiihren.
Hin tergrund-kom- Mit dieser Funktion konnen Dateien fibertragen munikation werden, wiihrend der Anwender mit einem ande-
ren Programm arbei-tet. Die Kommunikation er-foIgt ohne Beaufsichtigung und ohne Steuerung fiber die Tastatur.
Skripte erstellen
Scripte erhohen die Anwendungsfreundlichkeit von DFU-Programmen erheblich. Das foigende Listing 4-1 demonstriert die Leistungsf<ihigkeit der Script-Sprache SALT des DFU-Programmes Telix. Diese Sprache hat sehr groBe Ahnlichkeit mit der Programmiersprache C. Der Quellcode eines SALT-Programmes wird mit einem beliebigen Editor erfaBt. Dabei ist darauf zu achten, daB das SALT-Programm mit der Namenserweiterung .SLT abgespeichert wird. Der zum Lieferumfang von Telix geho-
4.2 Skripte mtellen 177
rende Compiler CS.EXE kompiliert SALT-Programme in einen Zwischencode. Die kompilierten Dateien haben die Erweiterung .SLC und werden unter Telix mit der Tastenkombination
~ @D+@) gestartet.
4.2.1 Login·Routine mit Schnittstellenparameter Listing 4-1 zeigt nochmal beispielhaft, welche Kommunikationsparameter vor einem Verbindungsaufbau gesetzt werden mussen. Sie konnen dieses Programm sehr leicht an Ihre eigene Arbeitsumgebung anpassen. Dazu werden lediglich die Kommunikationsparameter und eventuell die verwendeten PaBworter in Quelltext geandert. Das Programm ist ausfUhrlich dokumentiert, so daB Sie hier einen ersten Einstieg in die Programmierung von Script-Programmen finden. Erfahrene Programmierer werden die bekannten Kontrollstrukturen fUr bedingte Verzweigungen und die Schleifenprogrammierung wiederfinden. Kommentare werden unter SALT mit der Zeichenfolge .. II" eingeleitet.
& Listing 4-1: BIBBMAIL.SLT - Einloggen in eine Mailbox
////////////////////////////////////////////////////////////////////////
1/ 1/ BIBBMAIL.SL T 1/ // Albrecht Darimont II/ 1// Script zur automatischen Anwahl der Mailbox BIBBMAIL des Bundes-// instltut fOr Berufsblldungsforschung BIBB in Berlin. Nach dem Einloggen 1/ wird der Hllfstext von BIBBMAIL aufgezeichnet und das Programm 1/ wieder verlassen 1//1//11//1/11/1//1//1/11////1///11//1/11/1//1/1/111//1/11///1/11//1/1///1/1/1////////1////////////1////11////1/
1/ Konfigurationsparameter
str pass1[12] = 'pass1"MAJ', /I erstes PaBwort, mit CR = "M // unci LF = IIJ abgeschlossen
pass2[12] = 'paSS2"MAJ', 1/ zweites PaBwort gastpass[10) = 'Gast"M'\J', II PaBwort far Gc1ste ende_text(15) = 'ende"MAJ', /I Befehl Mailbox beenden teLnummerj13) = 'M0308610338', // die Mallboxnummer, das M zu
// Beglnn zeigt an, daB die Nummer /I nicht im Telefonbuch gesucht wird
term_emu[10] = 'ANSI-BBS', II Tennlnalsemulation _9() on textf251 = '- Weiter mit RETURN -'
178
/I Diese Aufforderung schickt die /I Mailbox wenn der Tei/nehmer II weilertJll!J.ttem soli
4 Sqftware
IOQ...datei(11) = ·BIBB.TXT·; II Name der Log_Dalei hier werden /1 aile Blldschirmausgaben II aufgezeichnel
int II Schnittslellenparameler bps = 2400, bits = 8, stop = 1, paritaet = 0;
nt main_control, control;
II Variable Kontrolle Hauplprogramm II Konlrollvariable in Funklionen
1111111111/1/1111111/11111111111111111111//111111/11/111111111111111/1111111/11111/1111111111/1/111111//1/11/ ~ Das Hauptprogramm 1/11111/1111/1/111/1/1/11/1/1/11111111111/111111111/111111111111111111111111111111111111111111111111111111111
ainO ( II Beginn des Hauplprogrammes
II Blldschlrm l6schen clear_scr(); vorlaufO; II Vorlauf mil Slarlroutinen
main_control = anwahlO; II Wahlprozedur slarten und ErgeOOis der II Variablen main_control zuweisen
if (main_control = 1) II Wenn Anwahl ok, dann PaBwort senden main_control = sende_passwortO;
II und ErgeOOls main_control zuwelsen else II sonsl Fehlermeldung ausgeben
prints("Keine Verbindung, deshalb Programm beendet.. .. 0);
if(main_control = 0) II Fehler beim Senden der PaBw6rter { prints(·Verbindung zum Rechner verloren ........ ); retum(1); II deshalb Ende }
while (1) II Endlosschleife {
if (waitfor(go_on_text, 30)) II solange CR + LF senden, solange cputs_tr(O"MO); II Aufforderung zum WeitertJlattem
if (waitfor(·Befehl: 0)) II Wenn Aufforderung zur Befehlseingabe ( cputs_tr(ende_text); II Befehl ft1r Ende senden break' ~un ro/e/fe beenden
4.2 Skripte mtellen
} II Ende von IF } II Ende von WHILE
nachlaufO; II AbschluBroutinen au(ru(en
} II Ende des Hauplprogrammes
~/IIIIIIIII/IIIIIIIIIIIIIIIIIIIIIIIIII/lIIIIII/II/lIIIIII/IIII/1II1II1I1I1I1I1I111I11I11I1I1I1I11111111/111111 YI Die Funkiion vorl auf 0 11111111 I II II 1111 II 111111 /II I III I If II 111111111 II IIIIIff II II iliff 11111 Iff 1111 Iff II II II Iff II 1111 1111 111111 111111
vorlaufO {
fopen(log_dalel,'w'); II Logdatei zum Schrelben 6ffnen caplure(IOQ_dalel); II Log-Funktlon einschsllen seLcparams(bps, parilaet, bits, stop);
II Kommunikationspsrsmeter und seUerminal(term_emu); II Terminalemulation einstellen
111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111III Y Die Funkllon nachlaufO ml/lllllllllllllllllllllfllllllllllllllllllllll/llflf/llll/l/lIllIlIl/lllIlIlIlIlIlIlIlIlIlIlIlIlIlIlIl1II
achlaufO
fclose(IOQ_datel); caplure();
II Logdatei schlieBen und II Anwender kann Logfunktion beenden
III /I II /III /1/ /111/1//11/111 11111 IIIIIIIIIIIIIII! 111111111111111111111111 I /I /I /11/1/1111111 1/1/ /I II II II II II II Y Ole Funkiion anwahlO Y Iiefer! den Wer! 0, wenn Anwahl nicht mOglich, bei erfolgreicher Y Anwahl eine 1 Y 1111 I! III/ /1/1/111111111 Iff 111111 III 1111 iliff III! 11111 II III/II 111111 lilli/iff II/Iff 11/111/111 iliff 1111111111
nwahlO
control = dial(teLnummer,3); IIOrei Mal versuchen, Verb/ndung
if (control = 0)
relum(O); else
relurn(1 );
II aufzubsuen, in Variablen control II wlrd das Ergebnis der Versuche II gespeichert.
II Wenn control gleich 0, dann II An wahl nlcht erfolgreich
II deshalb 0 zunlck II erfolgreich, deshalb 1 II zurilck.
179
180 4 Software
1111111111111111111111111111111111/111111111111111//111111111111//1111111111111111111111111111111111111111111//11 II Ole Funktlon sendeJl8SSwortO II !lefert den Wert 0, wenn Fahrer, bel erfolgrelcher II Obertragung elne 1 111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111//11//////
sendeJl8SswortO {
If {waltfor(OName?O, 20)) cputs_tr(pass1 );
1120 Sekunden auf die Ze/chenfolge II Name? warten. D/e Funktlon waltfor liefert e/ne 1 II wenn die Zeichenfolge in der vorgeg8benen Zeit II empfangen wurde und e/ne 0 wenn nlcht. Da II SAL T eine Zah/ ungleich 0 immer a/s 'WAHRo II und die Zahl 0 immer a/s °FALSCH'interpretiert, 1/1 sf die IF-Anwelsung °wahr", wann der II Funktionswert von waltfor °wahr", d.h. glelch 1 1st. II Und nur dann wird das erste Pa/Jwort g85ende"
else retum(O);
if (waJtfor(OKennwort?O, 20» cputs_tr(pass2);
else retum(O);
If (waltfor(oGast eingeben.)O,20» cputs_tr(gastpass);
else retum(O);
retum(1); II Wenn das Programm bis hierin gekommen ist II dann konnten die Paf3w6rter korrakt ubartragen II werden. deshalb elne 1 zurUck. II Ende der Funktion
Wie Bild 4-5 auch zeigt, konnen in einem Telefonbuch Eintragungen mit Skripten verbunden werden, eng!. linked script. Das Kommunikationsprogramm wird dann automatisch mit dem Telefonbucheintrag auch das Skript abarbeiten. Da die Kommunikationsparameter im Telefonbucheintrag festgelegt werden, kann eine Programmierung im verbundenen Script entfallen.
4.2.2 Login-Routine in einem elektronischen Telefonbuch Listing 4-2 zeigt ein Script-Programm fUr das DFO-Modul von peTOOLS 7. Die Script-Sprache ist nicht so leistungsfahig wie SALT. So konnen hier keine Kommunikationsparameter eingestellt werden.
4.3
4.3
Ubertragungsprotokolle und Dateitranifer 181
Das Script wird immer mit einem Eintrag im Telefonbuch verbunden und hat lediglich die Funktion, PaBworter an die Gegenstelle zu senden. Kommentare werden hier mit dem * eingeleitet.
~ Listing 4-2: BIBBMAIL.SCR: ein Script
********'*****'***********"""***'********'''''**''**********.''-*''''.lItAA** ,.. Dieses Script ist mit einem Telefonbucheintrag fur die Mailbox BIBBMAIL
des Bundeslnstitut fOr Berufsbildungsforschung in Berlin verbunden. Wenn ~eln gueltiges Passwort gesendet wird. dann loggt das Script als Gast ei n
""'AAA"'.'.".".'."""'.'.' •• ".'.'*' ••••••• '."'AA'l"AA**",'.
ECHO ON PRINT "Verbindung zu BIBBMAIL wird hergestellt. Bitte warten ... "
Auf die Zeichenfolge "Name?" warten WAITFOR "Name?"
* Dann erstes PaBwort senden SEND "XXX)()("
WAITFOR "Kennwort?" END "xxxxx"
AITFOR UGast? ,. END "Gast"
,.. Auf diese Eingabeaufforderung warten AITFOR "- Weiter mit RETURN - "
,.. Nur ein CR mit LF senden END ""
AITFOR uBefeh 1 : " END "Ende"
Obertragungsprotokolle und Dateitransfer
In der Datenverarbeitung werden fUr den Dateitransfer unterschiedliche Ubertragungsprotokolle eingesetzt. In der Regel sind in ein DFUProgramm mehrere Protokolle integriert. Ubertragungsprotokolle spiegeln die hard- und softwaretechnische Entwicklung auf dem Gebiet der Datenferniibertragung wieder. So sind die iilteren Protokolle auch heute noch universell einsetzbar, aber vergleichsweise langsam und einfach aufgebaut. Jiingere Entwicklungen nutzen immer optimaler die vorhandene Technik und bieten damit bessere Ubertragungszeiten und ei-
182 4 Sqftware
nen groReren Bedienungskomfort. Insbesondere die Methoden zur Fehlererkennung und -beseitigung sind hier effektiver.
In den folgenden Abschnitten werden die wichtigsten Ubertragungsprotokolle mit ihren Leistungsmerkmalen vorgestellt. AnschlieRend werden zwei Anwendungsbeispiele beschrieben. Sie erfahren im ersten Beispiel, wie unter Telix mit Hilfe des Protokolls XModem Dateien von einer Mailbox auf den eigenen Rechner kopiert werden. Das zweite Beispiel zeigt den umgekehrten Vorgang, also das Kopieren einer Datei yom eigenen Rechner auf die Festplatte einer Mailbox. Wir werden dazu das ASCII-Protokoll des DFU-Moduls von PCTOOLS 7.1 verwenden.
Bei der Ubertragung von Dateien arbeiten aile Ubertragungsprotokolle mit Ausnahme des ASCII-Protokolls nach dem gleichen Prinzip. Die Daten einer Datei werden in DatenblOcke aufgeteilt und dann blockweise gesendet. Mit jedem Datenblock sendet das Ubertragungsprotokoll eine Priifzahl. Das Protokoll des empfangenden Computers iiberpriift an Hand dieser Priifzahl, ob der Datenblock fehlerfrei iibertragen wurde. Wenn nicht, signalisiert das Protokoll der sendenden Station einen Ubertragungsfehler. Diese wird dann den Datenblock nochmals senden. Ubertragungsprotokolle unterscheiden sich im wesentlichen in der verwendeten BlockgroRe und dem Algorithmus fUr die Priifzahlberechnung.
ASCII ASCII ist das denkbar einfachste Protokoll. Es kann nur fUr das Versenden von Dateien verwendet werden, die nur Text beinhalten. Dieses Protokoll iiberpriift nicht auf fehlerfreie Ubertragung.
XModem oder XModem-CRC Xmodem ist in der Lage, alle Dateien, also auch solche mit grafischen Darstellungen und Programmdateien zu versenden. Dazu werden die Daten in 128 Bytes groRe Blocke aufgeteilt. Jeder Block wird mit einer CRC genannten Priifsumme versehen und dann an die Gegenstelle gesendet. Jeder Datenblock muR von der Gegenstelle quittiert werden. Wenn die Gegenstelle einen Fehler signalisiert, dann wiederholt Xmodem die Ubertragung. Wegen der kleinen Datenblocke und der daraus resultierenden Haufigkeit der Empfangsbestatigungen ist XModem relativ langsam.
4.3 Ubertragungsprotokolle und Dateitranifer 183
lKXModem Dieses Protokoll ist eine Erweiterung von XModem. Hier werden 1 KBytes groBe Datenblocke iibertragen. Damit ist dieses Protokoll bei guten Leitungen schneller als XModem. Bei schlechten Leitungen allerdings miissen auch achtmal groBere DatenblOcke wiederholt iibertragen werden. Damit kann dieses Protokoll unter Umstanden auch langsamer als Xmodem sein.
YModem Die Funktionsweise von YModem entspricht weitestgehend der von K XModem. Zusatzlich werden hier allerdings die Dateiattribute Datum und Uhrzeit mitgesendet.
ZModem ZModem unterscheidet sich von den bisher beschriebenen Protokollen grundsatzlich. Hier werden die Daten nicht mehr in Blocke aufgeteilt sondern auf einer guten Leitung als kontinuierlichen Datenstrom gesendet. In variablen Abstanden werden Priifinformationen mitgeschickt. Bei schlechten Leitungen kann ZModem dann auf Blockiibertragung umschalten und durch variable BlockgroBen die Abstande fUr die Priifsummenermittlung verringern. Damit wird insgesamt eine bessere Ubertragungsgeschwindigkeit erreicht. ZModem variiert die BlockgroBe zwischen 64 Bytes bei schlechten Verbindungen bis zu 2 KBytes in guten Leitungen.
Kermit Kermit ist ein universelles Ubertragungsprotokoll, daB auf nahezu allen Mailbox- und Hostrechnern zur VerfUgung steht. Mit Kermit steht dem Anwender die gesamte DFU-Welt zur Verfiigung. Das Protokoll kann mehrere Dateien mit allen Attributen gleichzeitig iibertragen. Kermit ist wegen der geringeren BlockgroBen und der groBeren Anzahl von Steuerinformationen langsamer als andere Protokolle. Dieser Nachteil wird allerdings durch die Universalitat des Protokolls aufgehoben.
CIS B und CIS Quick B Einige Mailbox-Systeme wie z.B. CompuServe stellen ihren Benutzern eigene Protokolle zur Verfiigung. Die Protokolle von CompuServe bieten eine optimale Anpassung der Ubertragung an das benutzte Datennetz. Das besondere an diesen Protokollen ist, daB der Ablauf wei test-
184
Bild 4-6: Protokolle unter Telix
4 Software
gehend vom CompuServe-Rechner gesteuert wird. Das gangige Akronym fUr CompuServe ist CIS, daher heiBen die hier zur VerfUgung gestellten Protokolle CIS B bzw. CIS Quick B.
Praxistip: Bei Leitungen mit schlechter Obertragungsqualitat ist XModemCRe das sicherste Protokoll und mit einer Blocklange von 128 Bytes auch relativ schnell. Bei weitgehenst storungsfreien Leitungen ist YModem das leistungsfahigste weil schnellste Protokoll mit einer Blocklange von 1024 Bytes.
1m folgenden Absatz wird gezeigt, wie unter Telix mit XModem Dateien von einer Gegenstelle auf die eigene Festplatte kopiert werden. In einem ersten Schritt wird zunachst die Verbindung zur Gegenstelle hergestellt. Danach wird mit Hilfer der Taste
~ [Bildtl
das Download-Fenster eingeblendet. Diese Taste signalisiert vielen Programmen die Absicht, Dateien von einer Gegenstelle zu kopieren. Bild 4-6 zeigt das Protokollauswahlfenster von Telix, das sich nach Driicken von [Bild t I Offnet.
4.3 Ubertragungsprotokolk und Dateitranifer 185
Bild 4-7: Dateitransfer mit XModem
Tabelle 4-6 Dateitransfer mit XModem Statusmeldungen
Mit der Taste
~ [) und anschlieBendem B wird XModem aus der Liste ausgewahlt. Daraufhin Offnet sich ein Eingabefeld, in das Sie Namen der zu kopierenden Datei eintragen. Bild 4-7 zeigt das sich anschlieBend Offnende Protokollfenster von XModem. Hier kann der Prozess der Dateniibertragung am Bildschirm mitverfolgt werden.
~--- -- --- ---- -- ----atll HIIX
X·Mocle .. DcnmlDad · Pr ... Eoc \0 Abort ~ I-'
Pile n_ : mB I' Pile .. tit :
lleck check , -!:3lC CPS NCO : Tran.f •• tiM : ..... I cke Nc.iv.' : 81 ..... tiM : II I R I IU.JI 1ge ••• ,..acta. : BrN. c.unt : (fl IJ/t •• Nc.iv.' :
I wt .t.Cu" ..... , : ,,,,,,",,mf1J ~ FlI':!rJ':! n r.m
+' .1 ...I •
Tabelle 4-6 erklart die XModem-Statusmeldungen des Protokollfensters.
Urn im DFU-Modul von PCTOOLS 7.1 eine Datei mit Hilfe des ASCII-Protokolls an eine Gegenstelle zu send en, wahlen Sie im Telekommunikationsfenster mit
~(ffi
die Funktion zum Send en von ASCII-Dateien an. In der jetzt eingeblendeten Dialogbox wird die zu sendende Datei markiert. Die Funktion LADEN startet den Ubertragungsvorgang. Dabei werden die gesendeten Zeichen am Bildschirm dargestellt. Damit kann die Dateniibertragung am Bildschirm mitverfolgt werden.
Statusmeldung Bedeutung
File name Name der zu kopierenden Datei
File path Name des Verzeichnisses, in das die zu kopie-rende Datei gespeichert wird
Block check Verwendetes Fehlerpriifverfahren
Transfer time Geschatzte Ubetragungszeit fur die Datei
186
4.4
4 Sqftware
Elapsed time Vergangene Dbertragungszeit
Error count Anzahl der festgestellten Fehler
Approx CPS rate Geschatzte Dbertragungsrate
Block received Empfangene DatenblOcke
Bytes expected Geschatzte Byteanzahl
Bytels received Tatsachlich empfangene Bytes
Last status/error Aktueller Dbertragungsstatus bzw. aktueller Fehler
Mailbox·Programm PC·BOX
In diesem Kapitel finden Sie die Beschreibung des von digital, Digital Equipment GmbH Miinchen, entwickelten Programmpaketes PC-Box, das von der Deutschen Bundespost Telekom vertrieben wird. Mit Hilfe dieses Programmes kann das X.400-Mailbox-System Telebox-400 sehr komfortabel genutzt werden. 1m folgenden finden Sie zunachst eine allgemeine Programmbeschreibung mit Angabe der wesentlichen Konfigurationsparameter. Kapitel 4.4.2 Elektronische Post beschreibt Schritt fUr Schritt, wie eine elektronische Mitteilung erfagt, addressiert und gesendet wird. Das gleiche gilt fUr das Lesen einer Mitteilung. Mit Hilfe der PC-Box k6nnen durch die Programmierung von BASIC-ahnlichen Programmen teure Online-Zeiten auf ein Minimum reduziert werden. Dieses Unterkapitel wird aus diesem Grunde mit einer EinfUhrung in die implementierte Makrosprache abgeschlossen. Beispielprogramme demonstrieren den automatischen Verbindungsaufbau und den Einsatz von Dialogboxen zur individuellen Programmsteuerung. Gleichzeitig wird damit ein erster Einstieg in komplexere Programmentwicklungen geboten.
4.4.1 Programmhandling und Konfiguration Die PC-Box besitzt eine SAA-Oberflache, System Application Architecture. Das ist eine von IBM entwickelte grafische Benutzeroberflache, die den Bildschirm in einen Arbeitsbereich, eine Meniileiste und eine Statusleiste aufteilt. Die Befehle der Meniileiste k6nnen mit der Maus oder mit Hilfe der Funktionstasten
~ @D + <Grogbuchstaben>
4.4 Mailbox-Programm PC-BOX 187
Bild 4-8: Eingangsbilclschirm cler PC-Box
angewahlt werden. Bild 4-8 zeigt den Startbildschirm der PC-Box. In der ersten Zeilen sehen die die Meniileiste mit insgesamt vier Befehlen.
Die Tastenkombination
~ @D+@)
wahlt den Befehl Datei an,
~ @D+(I)
entsprechend den Befehl Z,usatze. Die letzte Bildschirmzeile beinhaltet kontextbezogene Statusinformtion wie z.B. die aktuellen hier Funktionstastenbelegungen.
Der Eingangsbildschirm der PC-Box ist ein Abbild der wesentlichen Aufgaben einer Mailbox. 1m Mittelpunkt steht die Verwaltung elektronischer Mitteilungen, die empfangen, gelesen, erstellt, gesendet und bei Bedarf abgelegt werden. Sie sehen hier symbolhaft die Speicherbereiche des Boxteilnehmers abgebildet. Tabelle 4-7 gibt Ihnen einen Uberblick zu den Funktionen der Speicherbereiche, die elektronische Ablagekorbe darstellen und auch so genutzt werden konnen .
Jeder der Postkorber kann mit der Maus angeklickt oder mit Hilfe der Pfeiltasten und B angewalt, in der Box-Terminologie, geOffnet werden .
188
Tabelle 4-7: Postkorbe in der PC-Box
Bild 4-9: Konfiguration der PC-Box
4 Sqftware
Korbname Funktion
Eingang Ablage fur eingegangene Mitteilungen
Ausgang Ablage fur noch nicht gesendete Mitteilungen
Gelesen Ablage fur gelesenen Mitteilungen
Versendet Ablage fUr bereits gesendete Mitteilungeni
Ablagekorb 1 bis 8 Vom Benutzer einzurichtende Ablagekorbe
Adressbuch Verzeichnis mit Teilnehmeradressen
Formulare Ablage mit vorgefertigten Formularen
Papierkorb Ablage fur geloschte Mitteilungen
Zunachst mua jedoch die Verbindung zur Mailbox hergestellt sein. Grundvoraussetzung hierfUr ist die Konfiguration des Programmes. Hier im Menti Einstellungen die fUr die Verbindungsaufnahme notwendigen Programmparameter festgelegt. Bild 4-9 zeigt die Parameter, die hierzu eingestellt werden mtissen.
artlware unll ttetle ...... I IEX-P2 &nil .. •• Telebox-400 Zugang .... U ptpasunss.-raAeter •••
itteilunsssyste ......
• tei.-r....eter ••• ucker~rallteter •••
, ~ichern tier Einstelluns
Obligatorisch ist die Einstellung der Hardware, des Zugangs zur Telebox-400 und der Ubertragungsparameter. Die Hardwareeinstellung umfaat im wesentlichen die Einstellung des verwendeten Modem. Hier werden wie in anderen DFU-Programmen die Schnittstelle, der Initialisierungsstring, die Befehlsfolge zum Abheben bzw. Auflegen sowie fUr den Abbruch einer Verbindung festgelegt. Erfolgt der Zugang nicht tiber das analoge Telefonnetz, z.B. tiber Datex-P oder tiber eine Direktlei tung, dann mtissen die hierfUr notwendigen Einstellungen tiber die Option
4.4 Mailbox-Programm PC-BOX 189
Bild 4-10: Der T e1ebox-400 Zugang in der PC-Box
Bild 4-11: Obertragungsparameter der PC-Box
vorgenommen werden.
Die folgende Bild 4.10 zeigt die Zugangsparameter zur Telebox-400 bei einer Modemverbindung. Hier mussen die Verbindung uber Telefon, die entsprechende Rufnummer, der Benutzername und das PaRwort des Benutzer eingegeben werden. Das PaRwort wird aus Sicherheitsgrunden nicht angezeigt.
: : I' " ~ ~
elefen- ~w_ JflTEX- P- ftuInu.-er
Albrecht
ctE JflTEX- P
0621 41 6020
• Telellex-4. PaII_rt XXXXXXXXXXX
• Telellex-4" Pa'_rt
",J~ als Zusanss.retekell
Die Konfiguration der PC-Box wird durch die Einstellung der Obertragungsparameter abgeschlossen. Danach ist der reibungslose Datenaustausch zwischen PC und Mailbox und damit zwischen den TeleboxTeilnehmern gewahrleistet. Wie Bild 4.11 zeigt, finden Sie auch hier die schon aus anderen DFO-Programmen bekannten Werte. Sie zeigt sich, daR erfahrene Anwender eines DFO-Programmes jederzeit in der der Lage sind, ein beliebiges anderes DFO-Programm zu konfigurieren.
<.) "' < ) VIS2 < ) un. < ) UTZH
Z. U.n....... oc < ) CI < ) LP <.) CILP
iUt <.) .. in. <) ...... ...... < ) .... d.
llockllln •
< ) •• CII < ) .IN <.) I .... PC
Z.U.n.nd. VD. I! <.) CIt < ) LP < ) CIILP
chen
190 4 Sqftware
4.4.2 Elektronische Post
Bild 4-12: T elebox-400-Adressen im Dialog eingeben
Die zentralen Vorgange in einer Mailbox sind das Absenden und das Lesen elektronischer Post. Voraussetzung fUr eine effektive MailboxNutzung ist ein "Adressbuch". Hier werden die spezifischen Telebox-400-Adressen und bei Bedarf auch die internationalen X.400-Adressen erfaBt. Die PC-Box stellt hierfiir im Hauptmenii das "Adressbuch" zur VerfUgung. Das entsprechende Symbol
wird in einem ersten Schritt
"el angeklickt bzw.
~ mit den pfeiltasten markiert und mit B geOffnet.
Danach wird iiber die Befehlsfolge
~ Datei Neue Adresse
und
~(ill
ein Dialogfeld eingeblendet, daB die Eingabe einer Adresse unterstiitzt. Bild 4-12 zeigt dieses Fenster.
Alia naM
relebox-~ ennung
A teilung.l Organiaation.einheit
tk 'bbrechen
Nach Eingabe der ersten drei Felder kann ein Adresse gespeichert werden. Sie wird dann in die Liste der zur VerfUgung stehenden Adressen
4.4 Mailbox-Programm PC-BOX 191
Bild 4-13: Mitteilungsentwurf
aufgenommen und kann jederzeit wieder editiert und auch gel6scht werden.
Das Senden einer Mailbox-Mitteilung umfaRt im wesentlichen vier Schritte:
o Erfassen des Mitteilungstextes
o Angabe des Adressaten
o Verbindungsaufnahme mit der Mailbox
o Absenden der Post
Die groRe Starke der PCBOX besteht nun darin, daR die ersten beiden Schritte offline erfolgen und mit Hilfe des Meniisystems anwendungsFreundlich gestaltet sind. Die letzten beiden Schritte erfolgen automatisch und reduzieren damit die Online-auf ein Minimum. Der Anwender muR nicht einmal wissen, wie die Verbindung zustande kommt.
Neu Mitteilungen k6nnen durch Anwahlen des Ausgangskorbes
erstellt werden. Mit Hilfe der Funktionstaste
~ (ill fUr Neue Mitteilung
wird das abgebildete Entwurfsfenster eingeblendet. Hier werden die Empfangeradresse, Anzahl der Kopien und die Betreffzeile eingefUgt.
Uber das oben abgebildete Dialo"gfenster werden die fUr einen elektronischen Mitteilungsaustausch relevanten Informationen im Dialog abgefragt. Dazu zahlen der Adressat, ein Verteiler, eine Betreffzeile sowie
192
Bild 4-14: Mitteilungsentwiirfe im Ausgangskorb der PC-Box
4 Sqfiware
der eigentliche Mitteilungstext. Die Adressdaten werden in der Regel aus dem Adressbuch eingefiigt werden. Dazu mug im Feld
Aus Adrepbuch entnehmen
lediglich die @Taste betatigt werden. Danach k6nnen Sie die Adressatendaten mit Hilfe der Maus oder mit den Pfeiltasten im Adressbuch auswahlen.
In einem letzten Schritt wird mit Hilfe des integrierten Editors der eigentliche Mitteilungstext erfagt und abschliegend gesichert. Die PCBox speichert diesen dann im Ausgangskorb und zeigt im Menu alle noch nicht versendeten Mitteilungen an. Solange eine Mitteilung nicht gesendet ist, wird sie in der PC-Box als Entwurf bezeichnet. Ein Entwurf kann nachtraglich geandert oder auch gel6scht werden. Bild 4-14 zeigt die Entwurfliste der PC-Box. Sie sehen, dag hier neben dem Adressaten auch ein Ausschnitt der Betreffzeile eingeblendet ist.
4.4.3 Elektronische Post senden bzw. Abholen
Bild 4-15: Das Menu zum Send en bzw. Abholen von T eleboxMitteilungen
Die bisher beschriebenen Schritte erfolgten alle offline. Sie beschreiben das programmgesteuerte Editieren und Adressieren einer elektronischen Mitteilung. Fur den eigentlichen Datenaustausch mug nun die Verbindung zur Telebox-400 hergestellt und die Post an den gewunschten Adressaten gesendet werden. Auch dieser Vorgang kann in der PCBox automatisch ablaufen. Die entsprechenden Befehle finden Sie im Menu Senden/Empfangen, das sowohl im Hauptmenu als auch im geOffneten Ausgangskorb angewahlt werden kann.
Scndcn/Em fan en
leides P4
4.4 Mailbox-Programm PC-BOX 193
Bild 4-16: Elektronische Post zeitversetzt senden bzw. abholen
Das Senden und das Abholen der elektronischen Post kann unabhangig voneinander oder gleichzeitig erfolgen. Abbildung 4-16 zeigt auch, daB der Zeitpunkt, zu dem dies erfolgen solI, variabel festgelegt werden kann. So ist es moglich, eine Mitteilung sofort, am Programmende oder zu einem gewiinschten Zeitpunkt zu senden oder abzuholen.
4.4.4 Makrosprache und Programmbeispiele Die im Programm PC-BOX tiber einen Interpreter zur VerfUgung gestellte Makrosprache stimmt in der Syntax in vielen Bereichen mit der Programmiersprache BASIC tiberein und besitzt damit den Vorteil, daB sie auch fUr einen eher unerfahrenen Programmierer leicht zu erlernen ist. Der wesentliche Unterschied zu BASIC liegt darin, daB hier Befehle implementiert sind, die Mailboxfunktionen zur VerfUgung stellen. Diese Befehle sind Zusammenfassungen von Einzelschritten, die ohne Programm nacheinander tiber die Tastatur eingegeben werden mtiBten. Insofern handelt es sich urn eine echte Makrosprache, die zusatzlich die einfache Syntax sowie die Operatoren und Datentypen von BASIC tibernommen hat. In diesem Kapitel finden Sie einen Kurztiberblick zu den Sprachelementen mit kurzen Anwendungsbeispielen. Das Handbuch zur PC-Box beinhaltet eine ausfUhrliche, mit praxisorientierten Beispielen versehene Sprachreferenz.
Die PC-Box-Makrosprache kennt zwei Moglichkeiten, Kommentare in ein Programm einzubauen. Die folgenden beiden Programmzeilen sind von ihrer Funktion her identisch
~ REM Alles in dieser Zeile! ist Kommentar
~ / Alles in dieser Zei/e! ist Kommentar
194 4 Software
Es stehen zwei Variablentypen namlich Stringvariablen und Integervariablen zur Verfiigung. Integervariablen werden in 4 Btyes abgespeichert und besitzen damit einen Wertebereich von -2.147.483.648 bis +2.147.483.647. Die folgenden Programmzeilen zeigen, daB Variablen wie unter BASIC implizit durch eine Wertzuweisung deklariert werden. Das $-Zeichen dient zur Unterscheidung von String- und Integervariabien. Auch hier also eine Dbereinstimmung mit BASIC.
&satzanJang$ = "4 + 6 ergibt" / Stringkonstante zuweisen
satzende$ = rIals Ergebnis" / hier auch
ergebnis = 10 /Integerzahl zuweisen
rem Variableninhalte auJ Bildschirm ausgeben
print satzanJang$;" '~·ergebnis;" '~. satzende
Das kurze Programmbeispiel fUhrt zur Ausgabe:
Q 4 + 6 ergibt 10 als Ergebnis
Der entscheidende Vorteil der hier beschriebenen Makrosprache liegt darin, daB teure Online-Zeiten auf ein Minimum reduziert werden konnen. Dies setzt aber voraus, daB die Dateneingabe bzw. die Sitzungssteuerung weitgehenst offline und programmgesteuert erfolgt. Die folgenden Zeilen zeigen am Beispiel des Makro BOXINPUT, daB Dialogeingaben relativ einfach und doch fUr den Anwender komfortabel programmiert werden konnen.
Listing 4-3: GET-FILE - Programmieren einer Dialogbox mit der PCBOX
cis dlmv$ V$ = "C:\PC-BOx\DATA.TXT" T$ = "LOG-Datel eingeben, <ENTER> fOr Vorbelegung" A$ = "Datelname ->" if BOXINPUT(V$. T$. A$)
printv$ else
print "Fehler" I Dateneingabe abgebrochen e
Abbildung 4-17 zeigt das Ergebnis unseres kurzen Programmbeispieles. Die drei variablen Elemente der Dialogbox sind
der Titel q T$
die Eingabeaufforderung
das Editierfeld
q A$
q V$
4.4 Mailbox-Programm PC-BOX 195
Bild 4-17: Programmierte Dialogbox in der PC-BOX
Tabelle 4-8: Symbolische Konstanten der PC-Box
mit optionaler Vorbelegung. Die Eingabe wird mit B abgeschlossen oder mit ~ abgebrochen. Der Aufbau der Dialogbox wird also durch die drei Parameter des Makros BOXINPUT gesteuert.
Jihnchen
Die PC-BOX-Makrosprache zeigt in einigen Bereichen auch Parallelen zur Programmiersprache C. So liefem die meisten Makro einen Funktionswert an Hand dessen wahrend des Programmablaufes iiberpriift werden kann, ob ein Makro erfolgreich ausgefiihrt werden konnte. Die folgenden Befehlszeilen stellen die Verbindung zur Telebox-400 her. Gleichzeitig wird das erfolgreiche Zustandekommen der Verbindung iiberpriift.
if connect - TRUE 1 Verbindung aufbauen prj nt "Verbi ndungsaufbau erfo 1 grei ch / erfa 7grei ch else/ connect nicht wahr print "Fehler beim Verbindungsaufbau" / deshalb Feh7ermeldung endif
Die Variable TRUE ist eine symbolische Konstante, die den Wahrheitswert -1 reprasentiert. Symbolische Konstanten reprasentieren Zahlenwerte. Ihr Einsatz erhoht die Lesbarkeit eines Programmes, ist aber nicht zwingend vorgeschrieben. Der Wahrheitswert kann auch implizit vorausgesetzt werden. Damit ist die obige Programmzeile identisch mit den folgenden Beispielen:
i connect ~ -1
Tabelle 4-8 gibt einen Uberblick zu den in der PC-BOX implementierten symbolischen Konstanten.
Konstante Bedeutung Dez. Wert
ON an bzw. gcOffnct -1
OFF aus bzw. geschlossen 0
TRUE logisch wahr bzw. crfolgreich -1
FALSE logisch falsch bzw. nicht erfolgreich 0
196
4.4.4.1
4 Sqfiware
PC-BOX-Programme konnen auch tiber den Inhalt von Systemvariabien gesteuert werden. Hierbei handelt es sich urn vordefinierte Variabien, deren Inhalt von implementierten Makros verandert wird. Das folgende Beispiel demonstriert eine Anwendung:
wait 5 for "<J> :" \ 5 Sek. auf He I dung warten if @successful - true \ Systemvariablen abfragen
print ·Zeichen empfangen \ ist -1. logisch wahr . endif \ dann HeIden
Systemvariablen werden durch das Sonderzeichen @) von selbstdefinierten Variablen unterschieden. Die PC-BOX kennt tiber 100 Systemvariablen, die im Handbuch beschrieben sind und den Aufbau sehr komplexer Programme ermoglichen.
Die PC-BOX verfiigt tiber aile zu einer Hochsprache gehorenden Kontrollstrukturen. Syntax und Schltisselworte stimmen mit BASIC tiberein. Das folgende Listing zeigt, daB sogar die Verzweigung in elgenstandige Prozeduren, in Unterprogramme also, moglich ist.
Listing 4-4: GOSUB - Programmieren von Prozeduren
cIs gosub test_line connect
test_l ine : if @isconnect
/ Nach Prozedur verzweigen Verbindung aufbauen
/ 8eginn der Prozedur test_line / Verbindung wahr??
/ dann Programmende end else / sonst
return / zurOck
Unser kleines Beispielprogramm versucht nur dann eine Verbindung herzustellen, wenn der PC offline ist. 1m Online-Status ist der Wert der im Unterprogramm tesCline abgefragten Systemvariablen @isconnect wahr. Deshalb wiirde hier auch das Programm ohne Rticksprung beendet werden.
In dem folgenden Unterkapitel finden Sie Programme, die einen ersten Einblick in die Leistungsfahigkeit der Makrosprache vermitteln.
Das Programm GET ·HELP . Hilfsinformationen aufzeichnen
Das Programm GET-HELP wiihlt selbststiindig den Telebox-400 Rechner an und speichert die hier abgerufenen Informationen zu einem beliebigen Mailbox-Befehl in eine Datei abo Nach clem Auflisten aller In-
4.4 Mailbox-Programm PC-BOX 197
formationen wird die Verbindung zum Rechner wieder beendet. Damit wird die Online-Zeit auf ein Minimum reduziert.
Listing 4-xx: GET-HELP - Hilfsinformationen abfragen
rem •••••••••••••••••••••••••••••• GET HELP*********·············* rem * Infonnatlonen zu elnem beliebigen Befehl automatisch in eine * rem * beliebige Textdatei einlesen * rem*******************l ••••• ************A**********.*.****************
rem
rem ••••••••••••••••••••• Vorl auf mit Initialisierungen .****** cls \ BiJdschirm JDschen print "Name der LOG-Date; eingeben: .: \ Eingabeaufforderung input log_nameS \ Stnngvariable fDr Dateiname
@capturefileS - log_names ?? print "Welcher Befehl input commandS befehU - "Hilfe .. + commandS capture-ON
\ Systemvariable fOr Log-Datei \ 2 Leerzeilen \ Befehl einlesen
\ Hier Name d. Befehls speichern \ String der gesendet wird \ Logfunktion einschalten
rem ******* Verbindung aufbauen und Hilfe abrufen •••••••••••••• **** connect \ Verbmdung herstellen send befehlS \ Hilfebefehl fur den ingegebenen
\ Befeh I senden
begin_schleife: ait 5 for "<:J>
if @successful - true send "j" goto begin_schleife
endif
5 Sek. auf Meldung zum B7attern warten \ solange diese Meldung gelesen
\ wird "J" senden und wieder an SchJeifenanfang
\ Ende von IF und damit der Sch lei fe
rem •••••••••••••••• Ende der Leseschleife •••••••••••••••••••••••
rem ****~ •• ~.H.~.*.~ .. H.~. Verbindung abbauen ••••••••••••••••••••••••••• ? \ RETURN senden @capture-OFF LOG-Funktion ausschalten und di sconnect Verbi ndung abbrechen
198 4 Software
1m Vorlauf unseres Programmes werden der zu suchende Befehl und der Name der Aufzeichnungsdatei abgefragt und in die benutzerdefinierten Stringsvariablen I09_name$ und command$ abgelegt. Der Systemvariablen @capturefile$ wird in der Zeile
der Inhalt von der I09_name$ zugewiesen. Die Anweisung
Offnet standardm1Wig eine Datei mit dem Namen, der In
@capturefile$ abgespeichert ist. Damit werden also aUe gelesenen Mailbox-Informationen in die YOm Anwender eingegebene Datei geschrieben.
1m Mittelpunkt unseres Programmes steht die Leseschleife mit dem Makro wait, der Systemvariablen @successful und der symbolischen Konstanen true. Das Makro
wai t n for "s rl ng"
wartet n-Sekunden auf den Empfang einer Zeichenfolge string und liefert true, wenn die Zeichenfolge empfangen wurde. Dieser Wert wird in vordefinierte Variable @successful abgelegt. Damit wird die Leseschleife solange durchlaufen, bis die Aufforderung zum Weiterblattern, das ist
.!!!!I, <J>: von der Mailbox nicht mehr gesendet wird. Dies bedeutet, dag keine weiteren Hilfsinformationen vorliegen.
Nach der Leseschleife wird die Aufzeichnungsdatei geschlossen und die Verbindung zur Mailbox beendet. Die folgenden mit W eingeleiteten Zeilen zeigen den Inhalt der mit Hilfe des Programmes GET-HELP aufgezeichneten und in eine Datei abgespeicherten Informationen.
m at z m OK m ATOP 0621416020 m CONNECT 2400
m Benutzername: Albrecht m Passwort: m Letzter Zugang am »> Montag. 1. Februar 1993
4.4 Mailbox-Programm PC-BOX 199
4.4.4.2
m 21:27 (MEZ) «<
m Sie haben 3 ungelesene Mitteilung(en).
m Hilfe. ERstellen. LEsen. BEANtworten. WElTERLeiten. m ABLegen. LOeschen. WElTER. ABFragen. AUSWaehlen. ENde
m Befehl: Hi lfe hi lfe
m Befehl: HlLFE
m Der Befehl HILFE stellt Ihnen verschiedene m Hilfetexte bei der Benutzung des m TeleboX400-Systems zur Verfuegung. Die Eingabe des m Zeichens? (Fragezeichen) ist gleichbedeutend mit m dem Befehl HILFE.
m Format: m Hi 1 fe [ <Thema> ]
m Hilfe. ERstellen. LEsen. BEANtworten. WEITERLeiten. m ABLegen. LOeschen. WElTER. ABFragen. AUSWaehlen. ENde m Befehl:
In unserem Beispiel sehen Sie das Ergebnis der Abfrage des Hilfe-Befehls. Aus dem Dateiinhalt wird deutlich, daR hier das gesamte Sitzungsprotokoll aufgezeichnet wurde. Wenn dies nicht erwiinscht ist, dann muR lediglich die Befehlszeile
unmittelbar vor die Zeile
eingefiigt werden
Das Programm GET ·MAIL • Elektronische Post offline lesen
In diesem Kapitel wird ein Programm vorgestellt, das vor all em den Benutzerkomfort der PC-Box-Makrosprache demonstrieren solI. 1m
200 4 Sqftware
Mittelpunkt steht dabei die Programmierung von Dialogen zwischen Anwender und Programm. Das Beispielprogramm GET-MAIL liest die Elektronische Post eines Teilnehmers in eine Datei ein und gibt den Dateiinhalt offline aus. Der Anwender kann tiber Dialogboxen den Programmablauf steuern. So kann er nach dem Aufzeichenn der Mitteilungen entscheiden, ob er in der Mailbox bleibt oder nicht. Wenn nicht, wird die Verbindung zum Rechner der Telebox-400 abgebrochen und der Anwender kann sich, wenn er mochte, die Elektronische Post direkt auf dem PC-Bildschirm offline anzeigen lassen. Die Aufzeichnungsdatei MESSAGE.TXT wird nach jedem Lesen automatisch geloscht. Deshalb besteht die Moglichkeit, den Inhalt dieser Datei in eine andere, vom Anwender frei zu wahlende Datei zu speichern.
GET-MAIL besteht im Grunde aus einem Hauptprogramm und Unterprogrammen, die im Hauptprogramm sequentiell aufgerufen werden. Dadurch wird das Programm strukturiert und kann leicht an andere Anforderungen angepagt werden.
Listing 4-xx: GET-MAIL - Elektronische Post offline Lesen
~ ~L ••••••••••••••••••••••••••••••••••• ,.. • Htttel1"'111ft offlfne Lesen
cls \ B1ltBt:1tt,. I ...
00SUb logout ff leselt
\ Sf'R
gosub ellte1 1_ andtf -if ,'d1em ~ dItet_stcMrn
andff endif and ... E:ndI' __ ".~
\ ProgrIllM1t' 'Ill' \ ".".,,,, \ Iftn:.t,,..., lUfaldr1en \ Mm in 1M bItt"",. dim
\ Progr .. "...,
\ Verb'""", IbIndllltl \ LMrt P liMn il. dim
\ in t.s.-IlGuttne vet'lJIfilflt
\ AIIf1elcm.r,sd1tel sidB'n ? \ ..." jl, Sft:/rflVlfSl'OUttne
4.4 Mailbox-Programm PC-BOX
Ll!lCapturetlle$ • lesen
c: \pc-oox\message. txt' \ Name AUTZe1cnnungsaate1 \ Variab7en vorbe7egen • false
sichern • false z • 0 max • 15 CR • 13 in der Box ble1ben • false ps-. "Befehl:" \ Befeh7e in Stringvar1ablen cIS· "auswaehlen postkorb" c2S • "anzeigen ungelesen" c3S • "weiter" return
rei! ** LOGIN-Prozedur **** login: i f @i sconnect
end endif connect ~ait 5 return
\ und zurOck
Verbifldung besteht bereits \ deshalb Programmende
\ Eflde von IF Verbifldung aufbauen
rei ** Mitteilungen aufzeichnen **** aufzeichnen: send cl$ ~apture-on send c2S leseschleife: ~end c3S
\ in Postkorb wechseln \ Aufzeichnung einschalten
\ Mittei7ungen lesen
~ait 4 for "nicht definiert" i f @successful
goto ende leseschleife else -
goto leseschleife endif ende leseschleife: ~apture· off
\ Beginn der Leseschleife
\ 4 Sekunden warten \ keine weiteren Mitteilungen ?
\ ja. desha7b Ende verzweigen
\ nein, deshalb weiter7esen
\ Aufzeichnung beenden
t • yesnobox("Moechten Sie in der Mailbox bleiben ?")
~ f k • 1 \ Abfage mit YESNOBOX in der box bleiben • true
endif - - -eturn \ und zurOck
em ** LOGOUT-Prozedur *** ogout:
~isconnect \ Verbindung abbrechen
201
202 4 Software
[K - yesnoooxT"f!fUel lungen Jettt"Teseri? 'T if k - 1 \ Abfage mit YESNOBOX
lesen - true else
print" Programm beendet end \ ansonsten Programmende
endif return \ und zurOck
rem *** DATEI_LESEN Prozedur **** datei_lesen: mS - "i" open mS.l,@CapturefileS repeat
zei chen" key (1 )
if zeichen Q CR z - z + 1
endif zS - chrS(zeichen) print zS:
\ Datei Ober Kana1 1 fOr Lesen Offnen \ wlederholen
\ Zeichen lesen
\ in String wandeln und \ ausgeben
if z - max \ maximale AnuM von Zeichen erreicht ? pri nt "Wei ter mit RETURN" \ desha Ib auf Anwender warten input dummy$ \ weiter mit RETURN z - 0
endif ~ntil EOF(1) closeO)
\ bis Dateiende \ Datei wieder schlieBen
em ***** Soll Datei ges;chert werden ???
~ yesnobox( "Mi tteil ungen in Datei s i chern?") if k - 1 \ Abfage mit YESNDBOX
sichern - true else
print" Programm beendet kill @capturefileS end
ndif
\ keine Sicherung, deshalb \ Datei IOschen
\ und Programmende
eturn \ und zurOck rem *** Ende Listing****
em *** DATEI SICHERN ****
~atei_Sichern: 1s
aim vS
4.4 Mailbox-Programm PC-BOX 203
Bild 4-18: Ja-Nein-Abfrage in der PCBOX
vs - "C: \PCc-BOX\MESSAGE.SIK" TS - "Sicherungsdatel eingeben. <Enter> fur Vorbelegung" AS - "Dateiname -> " if BOXINPUT(VS. TS. AS)
copy @CaptureflleS VS / Kopiere Log-Datei in VS-Datei else
print "Vorgang abgebrochen. lOG-Datei wird gelOscht" endif return \ und zurOck rem *** Ende listin~
Die Zielvorgabe Hir das Programm GET-MAIL Hihrt dazu, dag Entscheidungen des Anwenders abgefragt werden mussen. Diese Dialoge konnen mit Hilfe des Makros YESNOBOX sehr einfach und doch anwenderfreundlich programmiert werden. Abbildung 4-18 zeigt die mit Hilfe der Programmzeilen
I( - yesnol)ox("MOchten Sie in der Mailbox bleiben ?") if k = 1
in der box bleiben - true end if - - -
definierte Dialogbox. Der Anwender kann durch Anklicken des entsprechenden Schalters oder durch Positionierung mit Hilfe der Tabulatortaste ~ und anschliegendem B oder durch die Eingabe von lm + <Anfangsbuchstabe> eine der Optionen auswahlen. Das Makro liefert Hir "Ja" den Wert 1. Damit wird die Variable in_der_box_bleiben dann "wahr", wenn der Anwender in der Dialogbox "Ja" ausgewahlt hat.
~chten Sie in der "ailbox bleiben ?
ein ' bbrechen
Ein wei teres Beispiel Hir die Leistungsfahigkeit der PC-BOX ist die Lesenroutine im Unterprogramm dateUesen. Hier sehen Sie eine fuggesteuerte Schleife, die solange Zeichen aus der mit open geOffneten Datei liest, solange nicht das Dateiende erkannt wird.
204
open mS.l.@CapturefileS repeat
zeichen - lcey(1) zS - chrS(zeichen) print zS:
until EOF(l) closen)
4 Software
Das Lesen und Schreiben in Dateien wird tiber Ein/ Ausgabekanale gesteuert. In unserem Beispiel wird der Datei, deren Name in der Systemvariablen @capturefile$ abgespeichert ist, der Kanal Nummer 1 zugewiesen. Der Verarbeitungsmodus "i" fUr input in m$ bedeutet, dag die Datei nur gelesen werden kann. Das Makro open benotigt als Parameter also einen Verarbeitungsmodus, eine Kanalnummer und den Namen der zu Offnenden Datei. Das Makro key(1) liest ein Zeichen aus dem als Parameter tibergebenen Kanal und liefert als Ergebnis den ASCII-Code dieses Zeichens. Dieser numerische Wert wird in unserem Programm der Variablen zeichen zugeordnet, die dann in einen String konvertiert wird. Wichtig ist das Semikolon hinter der printAnweisung. Dieses fUhrt dazu, dag alle gelesenen Zeichen ohne automatischen Zeilenumbruch ausgegeben werden.
Das Dateiende wird durch das Makro EOF(1) abgefragt. Dieses liefert solange den logischen Wert false, so lange nicht das Dateiende gelesen wird. Das Makro ist also "wahr", wenn das Dateiende erreicht ist. Damit endet auch die Leseschleife. Das Makro close(1) schliegt die zuvor tiber den Kanal 1 geOffnete Datei und beendet gleichzeitig die LeseRoutine.
Die in den folgenden Zeilen gezeigte Leseroutine auf dem Unterprogramm aufzeichnen: zeigt, wie ein Programm abhangig von den Meldungen der Mailbox programmiert werden kann. In dieser Leseschleife werden die aktuellen Mitteilungen aufgezeichnet. Da der Anwender nicht wissen kann, wieviele Mitteilungen vorhanden sind, mug so lange gelesen werden, bis eine entsprechende Mailbox-Meldung ausgegeben wird. Diese Meldung endet mit dem String
Q nicht definiert
der in der fett formatierten Programmzeile abgefragt wird. Solange diese Meldung nicht gelesen werden kann, wird immer wieder der in c3$ abgespeicherte Befehl, namlich
weiter
gesendet.
4.4 Mailbox-Programm PC-BOX 205
leseschlelfe: send c3$ walt 4 for "nlcht deflnlert" if @successful
goto ende_leseschleife else
golo leseschlelfe endif
,enda ,,-.
Beginn der Leseschlelfe
\ 4 Sekunden warten \ weitere Mltteilungen ? \ Ende, weil ja
\ nein, deshalb weiterlesen
4.4.5 Dateitransfer Ober die Telebox·400
Bild 4-19: Dateitransfer tiber die PCBox
PC-Box-Anwender konnen tiber die Telebox-400 anderen Teilnehmer auch Datendateien, z.B. Texte, Programme oder Grafiken, senden. Diese Dateien werden an eine normale Mitteilung angehangt. In einem ersten Schritt erstellen Sie eine Mitteilung, die sinnvollerweise dem Empfanger der zu tibertragenden Datei einen entsprechenden Hinweis gibt.
Der entscheidende Unterschied zu einer normalen Mitteilung liegt nun darin, dag tiber die Befehlsfolge
~ Anhiingen
~ Datei anhiingen
eine beliebige Datei ausgewahlt und an die Mitteilung "angehangt" wird. Dadurch tibertragt die PC-Box nicht nur die editierte Mitteilung sondern auch die angehangte Datei. Die PC-Box benutzt dazu das Dateitransferprotokoll YModem, das im Menti Telebox-400-Zugang aktiviert sein muK Der Empfanger einer Mitteilung mit "Anhang" kann diesen "abhangen" und dann als Datendatei weiterverarbeiten. Bild 4-19 zeigt den PC-Box-Bildschirm nach dem Anhangen einer Datei.
.,. -~
DAY YEXT.EXE _i '6".'11'8"0' , ~ ,
A~.Pli.t. anhinsen
lllin .. ,lar anhinsen
~tt.iluns anhinsen
I AlIltllnpn I I ",iI.chen I I ~
206
4.5
4 Software
Fax-Software
Die aktuelle Entwicklung zeigt, daB zukunftig aIle Modems mit Send/Receive-Faxoption ausgestattet sein werden. Damit steigt auch der Anwendungsbereich fUr Fax-Software. Sie finden daher in diesem Kapitel einen Uberblick zu den Anwendungsmoglichkeiten dieser DFUProgrammgruppe. Grundlage ist hier das Programm FAXY, das zum Lieferumfang des in Kapitel 3 beschriebenen Pocket-Modem der Firma dr. neuhaus GmbH gehort. Dabei geht es nicht so sehr urn die Anwendung des Programmes. 1m Vordergrund steht die Installation. Sie zeigt beispielhaft, was Sie als Anwender einer Fax-Software wissen mussen, urn diese anforderungsgerecht zu konfigurieren. Die einzelnen Anwendungsaspekte der Software sind leicht in den entsprechenden Handbuchern nachzuschlagen. Ziel dieses Kapitels ist es, Ihnen die Fahigkeit zu vermitteln, jede Fax-Software zu installieren und an Ihre individuellen Bedurfnisse anzupassen.
4.5.1 Installation und Konfiguration Damit ein Modem uberhaupt Fax-Dokumente senden bzw. empfangen kann, muB es die technischen Komponenten eines Faxgerates, das sind Scanner- und Druckereinheit, nachbilden konnen. Beide Komponenten werden als Dateien auf der Festplatte verwaltet. Zusatzlich muB gewahrleistet sein, daB ankommende Dokumente erkannt und dann auch empfangen werden. Diese Aufgabe ubernimmt das speicherresidente Programm FAXTSR.EXE. Speicherresident bedeutet, das dieses Programm im Arbeitspeicher bleibt und nur dann in Aktion tritt, wenn es benotigt wird. D.h. aber auch, daB andere Anwendungsprogramme parallel laufen. Damit kann ein Anwender andere Programme nutzen und gleichzeitig den Faxempfang "eingeschaltet" haben. Die Verwaltung der Fax-Dokumente ist Aufgabe des Programmes FAXSAA.EXE. Mit diesem Programm kann der Anwender Faxe auf der Festplatte ablegen, Sendeauftrage erstellen und eingegangene Dokumente lesen und/oder weiterverarbeiten.
Die Installationsroutine von FAXY heiBt INSTALL.BAT. Es handelt sich hierbei urn eine MSDOS-Batchdatei, die auf der Festplatte unterhalb des Hauptverzeichnisses, der root, die in Bild 4.20 abgebildete Verzeichnisstruktur anlegt und aile fUr die ProgrammausfUhrung benotigten Dateien in das Verzeichnis \FAXY kopiert. Die Unterverzeichnisse RECEIVE und TRANSMIT dienen zur Verwaltung ankommender bzw. abgehender Faxe.
4.5 Fax-Sqftware 207
Bild 4-20: Verzeichnisstruktur zur Verwaltung von Fax-Dokumenten
root
1 FAXY
TRANSMIT RECEIVE
Nachdem die Installation beendet ist, muss en nach dem erstmaligen Start von FAXY mit
~ faxtsr B ; speicherresidenten Teilladen
und
~ faxsaa B ; Faxverwaltung mit SAA-Oberflache
die Konfigurationsparameter eingegeben werden. Wichtig ist, daB zuerst das speicherresidente Programm geladen wird. 1st dies nicht der Fall, dann wird eine entsprechende Fehlermeldung ausgegeben. Eine weitere Voraussetzung ist, daB das Pocketmodem von dr. neuhaus angeschlossen ist. 1st dies nicht der Fall, dann kann FAXTSR nicht geladen werden.
Die Konfiguration von Faxy, also die Anpassung des Programmes an die vorhandene Arbeitsumgebung und Hardware erfolgt uber das Menu Besonderes - Konfiguration. Dieses Menu wird nach dem ersten Start von Faxy automatisch aufgerufen.
Fur die Konfiguration sind die im folgenden beschriebenen Angaben unbedingt notwendig bzw. fUr ein effektives und rationelles Arbeiten von Bedeutung.
o Eigene Faxkennung Hier wird die Nummer des Telefonanschlusses eingegeben, unter der die Fax-Station erreicht werden kann.
208
Tabelle 4-8: WahIsonderzeichen FaxSoftware
4 Sqftware
DArt der Verbindung zurn Telefonnetz Grundsatzlich bestehen zwei Verbindungsmoglichkeiten. 1m ersteren Fall ist das Pocketmodem und damit die Software mit einem Hauptanschlug verbunden. Die zweite Alternative ist der Anschlug an eine Telefonnebenstellenanlage. In diesem Fall mussen Sie zusatzlich eingeben, mit welcher Wahlsequenz eine Amtsleitung "geholt" wird. Tabelle 4-8 gibt einen Dberblick. So bedeutet der Eintrag
Muller, i130
dag fUr den Adressaten Muller die 0 als Amtsholung nicht gewahlt wird sondern lediglich die 130.
Sonderzeichen Bedeutung
> Erdtaste. Diese Taste "holt" in viden ebenstel-lenanlagen eine Amtsleitung
i oder I Unterdrlickt die Amtsholung
Warten auf den Wahlton. Dies ist immer sinn-voll, weil damit in einer Nebenstellenanlage die Software solange wartet, bis eine Amtsleitung zu-stande gekommen ist. Wenn diese Einstellung nicht vorgenommen wird, dann gehen aile Zei-chen, dievor dem Wahlton liegen verloren.
p oder P Pulswahlverfahren
t oder T Tonwahlverfahren .. Amtsholung liber Sonderfunktion in speziellen
Nebenstellen
'if Amtsholung liber Sonderfunktion in speziellen Nebenstellen
! Amtsholungper Kurzschlugschaltung. Diese Funktion wird auch Flash-Funktion genannt.
o Klingelanzahl Hier legen Sie die Anzahl der Klingelzeichen fest, nach denen das Modem den Anruf, d.h. das Fax, entgegennimmt. Sollen keine Faxmitteilungen angenommen werden, dann kann hier Nicht abheben eingestellt werden.
4.5 Fax-Sqftware 209
o Wahlmethode Wie bei jedem DFD-Programm ublich, mussen Sie auch hier entweder Puls- oder Tonwahlverfahren einstellen.
Die bisher beschriebenen Konfigurationsparameter mussen in der einen oder anderen Form fUr jedes Kommunikationsprogramm eingestellt werden. Die jetzt folgenden Einstellungen sind jedoch fax-spezifisch und erfordern eine genaue Kenntnis der eingesetzten Hardware.
o Benutzeridentifikation Hier tragen Sie die Zeichenfolge ein, die auf jedem von Ihnen gesendeten Fax oben links eingetragen wird.
o Scanner Faxy ist in der Lage, direkt mit einem angeschlossenen Scanner zu arbeiten. Dazu muR bekannt sein, welcher Scanner verwendet wird. Sollte der verwendete Scanner uber Interrupts und Basisadressen gesteuert werden, dann mussen diese in einer zusatzlichen Eingabemaske eingetragen werden. Hier werden insbesondere dann Probleme auf tau chen, wenn der PC mit weiteren Karten, z.B. einer Netzwerkkarte, ausgerustet ist. Sie mussen dann darauf achten, unterschiedliche Interrupts zu konfigurieren.
o Drucker Tragen Sie hier den von Ihnen verwendeten Drucker ein. Zur Konfiguration des Druckers zlihlen die Angabe der Schnittstelle, in der Regel LPT1, und der Druckername.
o Grafikkarte Tragen Sie hier die von Ihnen verwendete Grafikkarte und den Grafikmodus ein.
Die Grundkonfiguration ist hiermit abgeschlossen und Sie konnen jetzt den PC als Faxstation einsetzen.
5
211
Bildschirmtext • Systembeschreibung
In diesem Kapitel finden Sie eine umfassende Beschreibung des Telekommunikationsdienstes Bildschirmtext. Sie erfahren, wie das Kommunikationsnetz aufgebaut ist und es werden die grundlegenden Begriffe fiir das Arbeiten mit Bildschirmtext erlautert. In den Unterkapiteln zur Handhabung des Systems werden Systemzugang und Benutzerverwaltung beschrieben. Die Grundfunktionen fiir die Informationssuche und die Nutzung von Telekommunikationsdiensten werden an Hand von Praxisbeispielen demonstriert. Es folgt eine ausfiihrliche Beschreibung des Mitteilungsdienstes und der Teleauskunft. Das Kapitel wird mit einem Uberblick zum Aufbau und zur Leistungsfahigkeit von Btx-Softwaredekodern abgeschlossen.
Bildschirmtext oder Btx ist ein dialogfahiges Informationssystem, das iiber das flachendeckende Fernmeldenetz zum Telefon-Nahtarif zur Verfiigung steht. Gesetzliche Grundlage dieses Telekommunikationsdienstes ist der .. Staatsvertrag iiber Bildschirmtext", der am 18. Marz 1983 ratifiziert wurde. Dieser Vertrag enthalt insbesondere Regelungen zum Datenschutz.
Zu Beginn der achtziger Jahre war das Ziel der Deutschen Bundespost als Anbieter dieses Systems, jedem, der iiber einen TelefonanschluR verfiigt, die Moglichkeit zu bieten, Daten mit anderen Btx-Teilnehmern auszutauschen bzw. Informationen aus Rechnersystemen abzurufen. Private Nutzer sollten in die Lage versetzt werden, iiber das Telefonnetz und mit Hilfe eines Fernsehapparates in Postrechnern gespeicherte Informationen abzufragen und elektronische Dienstleistungen in Anspruch zu nehmen. Damit sollte sich auf der Basis eines Rechnerverbundes eine neue Kommunikationsmoglichkeit fiir jedermann und fiir jeden Zweck auf tun. Die Ausgangssituation schien giinstig. Nahezu jeder Haushalt verfiigte sowohl iiber einen TelefonanschluR als auch iiber einen Fernsehapparat, der als Bildschirm fiir das neue Kommunikationssystem dienen sollte.
Die Idee fiir ein solches Kommunikationssystem kommt aus GroRbritannien. Hier entwickelte die British Telecom schon Ende der 70er
212 5 Bildschirmtext - Systembeschreibung
Jahre Viewdata, ein Kommunikationssystem, das auf den nahezu in jedem Haushalt verfUgbaren Geraten Telefon und Fernsehen aufbaute. Mit Hilfe eines Modems und eines Dekoders erhielten die Anwender den Zugriff auf Offentliche Datenbanken. Nach ersten erfolgreichen Versuchen wurde VIEWDATA unter dem Namen Prestel weiterentwickelt. 1977 tibernahm die Deutsche Bundespost Prestel und star tete 1980 unter dem Namen Bildschirmtext erste umfangreiche Feldversuche in Berlin und im GroSraum Dtisseldorf/Neuss.
1m Vordergrund stand hier die Frage, ob auch private Nutzer ein 6ffentliches Informationssystem annehmen wtirden. Am l.September 1983 wurde Bildschirmtext dann offiziell eingefUhrt.
Die Entwicklung hat gezeigt, daS das angestrebte Kommunikationssystem fUr Millionen zunachst ein Flop war. So wurden fUr das Jahr 1986 eine Million Btx-Nutzer eingeplant, letztendlich waren es aber nur 40.000, die dieses Medium nutzten. Von diesen Anschltissen wurden auch nur etwa 20 Prozent ausschlieSlich privat genutzt. Geschaftlich setzten 50 Prozent aller Teilnehmer Btx ein. Die restlichen 30 Prozent waren Teilnehmer mit privater und auch geschaftlicher Nutzung. Wir werden im folgenden kurz auf die Hauptursachen fUr diese Entwicklung eingehen. Dabei werden Sie auch erfahren, warum sich die Situation geandert hat und welche Grtinde dafUr sprechen, heute und in Zukunft im Btx-System einen wichtigen Bestandteil des sich entwikkelnden Telekommunikationsmarktes zu sehen.
Die schleppende Entwicklung von Btx in den Jahren bis Ende 1989 laSt sich auf vier Hauptursachen zurtickftihren.
o Die Software zeigte zu Beginn einige Schwachen und Btx galt sehr schnell als unflexibel und uneffizient. Haufiger Kritikpunkt war und ist mit einiger Berechtigung immer noch die Tatsache, daS sich das Such en nach einer bestimmten Information mitunter als recht schwierig und damit auch teuer erweist.
8 Die LeistungsHihigkeit der Hardware mit dem Schwerpunkt auf dem Fernsehgerat bzw. speziellen Bildschirmtextendgeraten war unzureichend. Btx erwies sich als langsam und beschwerlich in der Handhabung.
e Btx war zu teuer. Anders als z.B. France TeH:com mit den MinitelGeraten, stellte die Deutsche Bundespost keine Hardware zur VerfUgung. D.h. fUr teures Geld muSte sich der Btx-Nutzer erst die erforderliche Hardware kaufen.
5.1 Systemarchitektur 213
Bild 5-1: Die aktuelle Btx-Statistik Dezember 1993
5.1
e Gerade zur Zeit der Bildschirmtexteinfiihrung wurde unter dem Schlagwort "Neue Medien - Veranderte Arbeitswelt" kontrovers diskutiert, inwieweit durch den Einsatz neuer Medien wie z.B. Btx Arbeitsplatze vernichtet werden.
So hei~t es in dem Buch:
Heimliche Machtergreifung: Neue Medien veriindern die Arbeitswelt
des Fernsehjournalisten Dieter Prokop 1984 unter anderem:
m "So niitzlich die Neuen Medien for die Unternehmen und gesamtgesellschaftlich sind, so katastrophal wirken sie sich zugleich am. Sie verstiirken die Arbeitslosigkeit" (Dieter Prokop 1984, S. 95).
Zumindest in den ersten drei Punkten hat sich die Situation grundlegend gewandelt. Mit dem PC steht ein flexibles und au~erst leistungsfahiges Endgerat zur Verfiigung. Softwaredekoder, die teilweise zum Nulltarif angeboten werden, erhohen in Zusammenarbeit mit einem Modern Geschwindigkeit und Bedienungskomfort. Und in Zukunft wird iiber das ISDN-Netz Bildschirmtext mit sehr groaer Geschwindigkeit abgewickelt werden konnen. Die aktuellen Daten zeigen, da~, allen Unkenrufen zum Trotz, Btx seinen Weg in Biiros und Privathaushalte gefunden hat.
Systemarchitektur
1m Zentrum des Btx-Systems steht die Btx-Leitzentrale in Ulm. Aufgabe dieses Zentralrechners ist es, das Btx-System zu steuern und aile bei der
214 5 Bildschirmte:xt - Systembeschreibung
Post gespeicherten Daten bereitzuhalten. Zusatzlich werden hier alle Teilnehmerdaten verwaltet und das Btx-Angebot aktualisiert. Der Teilnehmer hat keine direkte Verbindung zur Leitzentrale. Zur Systemsteuerung ist die Leitzentrale mit den Btx-Vermittlungsstellen, BtxVStn, verbunden. Jede Vermittlungsstelle besteht aus mehreren Grogrechnern, die auf zwei Rechnerebenen aufgeteilt sind. Dabei werden Teilnehmerrechner und Datenbankrechner unterschieden. Sie werden fur diese Rechner haufig auch die Bezeichnung regionaler Rechner finden. Hier werden die Informationen der Anbieter gespeichert und stehen damit dem Teilnehmer rund urn die Uhr zur Verfugung. Der Zugriff im Btx-System erfolgt also immer auf den jeweiligen Regionalrechner, genauer auf den zugeordneten Teilnehmerrechner.
Der Zugriff auf den Regionalrechner wird uber das Telefonnetz bzw. uber das ISDN-Netz aufgebaut. Nach Abschlug des Datex-J-Ausbaues erfolgt dann der Zugang zum Btx-System ausschliemich uber Datex-J. Dann entfallen auch die geschwindigkeitsabhangigen unterschiedlichen Rufnummern.
Uber das Datex-P-Netz sind die regionalen Rechner mit externen Rechnern verbunden. Die Palette reicht hier von leistungsfahigen pes bis hin zu Grogrechnern und Rechenzentren. Die Anbindung an das BtxRechnernetz erfolgt uber spezielle Kommunikationshard- und -software. Damit bilden Btx-Rechner und externe Rechner einen Rechnerverbund. 1m Dezember 1991 waren 442 externe Rechner mit 1833 Anwendungen im Netz erreichbar.
Den Ubergang yom Btx-System zu einem externen Rechner erkennt der Btx-Teilnehmer an dem Hinweis
Verbindung wird aufiebaut
in der Zeile 24 der Btx-Seite.
Ebenfalls uber das Datex-P-Netz werden mit sogenannten Verbindungsoder Service-Zentralen Ubergange zu anderen Kommunikationsdiensten sowie zu auslandischen Btx-Systemen hergestellt. Bild 5-2 zeigt den beschriebenen Aufbau des Btx-Systems.
5.1 Systemarchitektur 215
Bild 5-2: Systemarchi- Btx-Leitzentrale tektur des Btx- '--___ ---,--___ ---' Systems
Obergange zu anderen Diensten und zum Ausland
Btx-VSt I-------l
Femsprecher
Datex-P-Netz
Modem oderBox
Exteme Rechner
11111111 EE
Btx-Teilnehmer und Anbieter
Das Btx-System benutzt einen speziellen, von der CEPT entwickelten Zeichensatz. Diese enthalt neben einer Vielzahl grafischer Elemente auch die Kodierung Hir Farben und Zeichenattribute wie blinkend, invers oder die GroRe der darzustellenden Zeichen. Der CEPT Zeichensatz besteht aus einem Grundschrift-Zeichensatz mit dem lateinischen Alphabet, einem alphanumerischen Zeichensatz mit Sonderzeichen, U mlauten und Akzenten sowie verschiedenen grafischen Zeichensatzen. Hier umfaRt die Blockgrafik 63 Zeichen, die Schraggrafik 61 Zeichen und die Liniengrafik 31 Zeichen. Zusammen mit einer Farbpalette von 15 Grundfarben, die zu 4096 frei definierbaren Farben zusammengestellt werden konnen, bietet der CEPT-Zeichensatz eine
216 5 Bildschirmtext - Systembeschreibung
auBerst vielfaltige Gestaltungsmoglichkeit fur Btx-Seiten. Aile Gestaltungsmerkmale einer Btx-Seite, also Farben, ZeichengroBen und Grafikzeichen, werden als Attribut der Seite bezeichnet. Durch Ausschalten dieser Attribute wird eine Btx-Seite als reine Textseite dargestellt. 1m weiteren Verlauf dieses Kapitels werden Sie Btx-Seiten als Textseiten und als grafische Seiten, d.h. mit allen Attributen, abgebildet finden.
Das Kommunikationsprinzip
Btx ist ein Dialogsystem. Der Btx-Teilnehmer kann im System gespeicherte Informationen abfragen. Zugleich ist es aber auch moglich, anderen Btx-Teilnehmern Mitteilungen zu schicken. Dazu besitzt jeder Teilnehmer einen elektronischen Briefkasten, in dem eintreffende Mitteilungen gespeichert und vom Teilnehmer abgerufen werden konnen .
Wenn ein Teilnehmer eine Information abruft, dann wird zunachst der Speicher des Teilnehmerrechners abgefragt. 1st die entsprechende Information nicht hier abgelegt, dann erfolgt eine Abfrage des Datenbankrechners. Hat auch diese keinen Erfolg, dann schaltet das System zum Zentralrechner nach VIm, in dem aile Informationsseiten abgelegt sind. Diese Schalt- und Weiterleitungsvorgange geschehen in Sekundenschnelle. Der Teilnehmer merkt nichts davon und weiB auch nicht, mit welchem Rechner er gerade verbunden ist. Anders ist dies, wenn Informationen abgerufen werden, die vom Anbieter nicht bundesweit angeboten werden. Hier muB in den Regionalbereich gewechselt werden, in dem die gesuchte Information abgespeichert ist. Bundesweite Angebote konnen ohne zusatzliche Kosten abgerufen werden. Fur regionale Angebote, die nicht in der Region des Teilnehmers liegen, ist zur Zeit pro Seite eine Gebuhr von 2 Pfennig zu entrichten. Regionale Angebote konnen also auch bundesweit genutzt werden.
Es gibt 31 Regionalbereiche, die weitgehend den Regierungsbezirken der alten Bundeslander entsprechen. Jedem Regionalbereich ist eine Bereichskennzahl, BKZ, zugeordnet. Das folgende Bild 5-3 gibt einen Uberblick zu allen Regionalbereichen. Sie konnen diesen Uberblick uber die Seitennummer *104141210002# abrufen .
5.2 Das Kommunikationsprinzip 217
Bild 5-3: Regionalbereiche im BtxSystem
Bildschirmtext 0,00 DM Verzeichnis der Bereichskennzahlen BKZ Reg. -Bezi rk BKZ Reg.-Bezirk
10 Schlewig-Holst. 26 Trier 11 Hamburg 27 Rheinhessen-12 Braunschweig Pfalz 13 Hannover 28 Stuttgart 14 Luneburg 29 Karlsruhe 15 Weser-Ems 30 Freiburg 16 Bremen 31 Tubingen 17 Dusseldorf 32 Oberbayern 18 Koln 33 Niederbayern 19 Munster 34 Oberpfalz 20 Detmold 35 Oberfranken 21 Arnsberg 36 Mittelfranken 22 Darmstadt 37 Unterfranken 23 Kassel 38 Schwaben 24 GieBen 39 Saarland ,
25 Koblenz 40 Berlin (West) 0 Zum gewunschten Bereich mit
5.2.1 Teilnehmer, Mitbenutzer, Gast und Anbieter Das Btx-System unterscheidet zwischen Teilnehmern, Mitbenutzern, G1.isten und Anbietern. Btx-Teilnehmer ist jeder, der Informationen abruft. Dazu erh1.ilt der Teilnehmer eine 12-stellige Anschlu~kennung, die zur Feststellung seiner Zugangsberechtigung dient und unter der telefonischen Anschlu~nummer im Btx-Dienst gespeichert wird. Diese Kennung mu~ zusammen mit dem nur dem Teilnehmer bekannten person lichen Kennwort eingegeben werden. Danach ist der Teilnehmer eindeutig identifiziert und kann aIle Dienste von Btx in Anspruch nehmen.
Jeder Teilnehmer hat eine Btx-Nummer, die als Adresse fur Mitteilungen dient. Diese setzt sich aus der Telefonnummer inklusive Vorwahl und dem Mitbenutzerzusatz zusammen. Fur den Teilnehmer ist dieser Zusatz immer die Ziffernfolge 0001. Sollen weitere Personen den BtxAnschlu~ des Teilnehmers nutzen, dann werden diese Mitbenutzer ge-
218
Tabd le 5-1: K05teniibcrsieht rur Anbitter von Btx Programmen
5 Bildschirmtext - Systembeschreibung
nannt und erhalten einen Mitbenutzerzusatz zwischen 0002 und 9999. Das Einrichten und Verwalten von Mitbenutzern ist Aufgabe des Teilnehmers.
Yom Teilnehmer ist der Btx-Gast zu unterscheiden. Dieser hat keine Anschlugkennung. Er wahlt die Btx-VermittlungssteUe an und ubernimmt die yom Rechner vorgegebene Gastkennung. Da hier keine eindeutige Identifizierung des Teilnehmers moglich ist, kann ein Gast nur soIche Dienstleistungen in Anspruch nehmen, die vergutungsfrei sind.
Nach EinfUhrung des Btx-Zeittaktes zum 01.01.1993 ist nur noch ein beschrankter Gastzugang moglich. Ein Btx-Gast kann eben nicht fUr die Berechnung des Zeittaktes identifiziert werden. Damit entfaUt das bisherige Prinzip, dag ein Gast ja keine Kosten verursacht und damit das Btx-System eingeschrankt nutzen kann.
Btx-Anbieter ist jeder, der in Btx Informationen oder Anwendungen zur VerfUgung steUt. Die Post teilt dem Anbieter eine Leitseite zu, die er beliebig gestalten kann. AUe Btx-Seiten und Anwendungen eines Anbieters werden Angebot genannt. Eine andere Bezeichnung hierfUr ist Btx-Programm. Eine Btx-Anwendung ist ein Programm, das der BtxTeilnehmer nutzen kann. Ein typisches Beispiel hierfUr ist das Elektronische Telefonbuch.
Anbieter im Bildschirmtext kann jeder werden. Dazu mug lediglich ein Auf trag an die Telekom auf einem hierfUr vorgesehenen Formular vergeben werden. Fur einen Anbieter fallen die in Tabelle 5-1 aufgefiihrten Unkosten an:
Kostenart Gebuhr Falligkei t
An bieterberechtigung bundesweit 350 DM monatlich
Anbieterberechtigung regional 50 DM monatlich
Speichergebuhren je Seite bundesweit 7,5 Pf. taglich
Speichergebuhren je Seite regional 1,5 Pf. taglich
1m Btx-System werden entsprechend ihres Angebotes regionale und bundesweite Anbieter unterschieden. Die Leitseiten regionaler Anbieter erhalten eine sechsteUige Nummer, die mit den Ziffern 8 oder 9 begin nt, bundesweite Anbieter dagegen eine fUnfstellige Nummer.
Fur ein bundesweites Btx-Angebot mit 50 Informationsseiten entstehen also monatlich Unkosten in Hohe von 470 DM. Regional kostet der selbe Seitenumfang 170 DM. Das sind vergleichsweise geringe Betrage,
5.2 Das Kommunikationsprinzip 219
wenn man herkommliche Druckinformationen wie Zeitungsanzeigen, Broschtiren, Prospekte usw. gegentiberstellt. Btx-Anbieter haben die Moglichkeit, tiber das Programm Mosaik 2 die Gestaltungsmoglichkeiten fUr eine Btx-Seite kennenzulernen. Jeder Btx-Teilnehmer kann dieses Programm kostenlos nutzen. Sie finden dieses Programm auf der Seite
~ *199999#.
Anbieter, fUr die sich ein Btx-Angebot unter eigener Regie mit eigenem Programm und eventuell eigenem Rechner nicht lohnt, haben die Moglichkeit, den Dienst hierfUr spezialisierter Unternehmen in Anspruch zu nehmen. Diese Unternehmen tibernehmen kostengtinstig aIle organisatorischen und wartungstechnischen Aufgaben fUr ein BtxAngebot. Diese Dienstleistung wird Umbrella-Angebot genannt. Einige Dienstleister im Btx-System betreuen auf diese Art Dutzende von Anbietern.
5.2.2 Geschlossene Benutzergruppen Jeder Anbieter hat die Moglichkeit, sein Angebot nur einem von ihm bestimmbaren Teilnehmer zuganglich zu machen. Einen solchen Teilnehmerkreis bezeichnet man als Geschlossene Benutzergruppe oder GBG. In der Regel erfolgt hier der Zugriff auf einen externen Rechner. Ungefahr 50 Prozent aller auf extern en Rechnern laufenden Btx-Anwendungen sind geschlossenen Benutzergruppen vorbehalten. Insbesondere Unternehmen bauen fUr interne BesteIl- und Auskunftssysteme GBGs auf. Besonders stark vertreten ist hier die Automobilindustrie. Auch die Reisebranche nutzt diese Moglichkeit sehr stark und bietet Reisebtiros die Moglichkeit, als Mitglied einer Geschlossenen Benutzergruppe Buchungen tiber das Btx-System durchzufUhren.
Eine der groBten geschlossenen Benutzergruppen im Btx-System ist die GBG der Telefunken AG. Sie zahlt 6000 GroB- und Einzelhandler als Mitglieder und dient als umfassendes Informations- und Bestellsystem. AIle Ersatzteilbestellungen sowie die monatlichen Verkaufs- und Lagermeldungen laufen tiber das Btx-System. Damit hat die Telefunken-Zentrale in Hannover exakte Kenntnisse zur aktuellen Marktentwicklung. Bild 5-5 zeigt das Netzwerk, mit dem die Telefunken-GBG realisiert ist.
Mit Hilfe speziell fUr die Erfordernisse im Btx-System entwickelter Software konnen Bestellungen auf einem PC offline erfaBt, in einer Datenbank tiberprtift und dann automatisch und bedienerlos an den Telefunken-Hostrechner tibermittelt werden. Damit wird der Zeitauf-
220
Bild 54: Architektur einer geschlossenen Benutzergruppe im Btx-System;
5 Bildschirmtext - Systembeschreibung
wand drastisch reduziert. Dbertragungs- und Eingabefehler sind durch die Datenbankanwendung nahezu ausgeschlossen.
externe Rechnerverbindung
Telefunken Host
5.2.3 Btx·Container Der Btx-Container ist eine unmittelbare Foige der EinfUhrung des BtxZeittaktes. Anbieter von geschlossenen Benutzergruppen stehen nach dem Zeittakt vor dem Problem, daB fUr ihre Teilnehmer ab dem 01.01.1993 neue Kosten entstehen. Btx-Container bedeutet jetzt, daB der Anbieter der geschlossenen Benutzergruppe diese Zeittaktgebiihren iibernimmt bzw. eine Nutzungspauschale in Rechnung stellt. Damit entsteht ein System im System.
Ais Beispiel hierfiir kann der Btx-Container der START-Btx-Reiseberatung gelten. An dieses System sind als GBG rund 4000 Reisebiiros mit circa 5,5 Millionen Transaktionen im Monat angeschlossen. Bei dieser Zahl machen sich Zeittaktgebiihren bemerkbar. Durch die Containerlasung, die dem Anbieter Anbietergebiihren und Verwaltungskosten spart, kann ein Teil der Kosten aufgefangen werden.
5.2 Das Kommunikationsprinzip 221
5.2.4 Informationsdarstellung • Seitenaufbau
Bild 5-5: Der Aufbau einer Btx-Seite
Die Informationsdarstellung im Btx-System erfolgt in Form von Seiten. Diese Seiten haben einen genormten Seitenaufbau mit festgelegten Symbolen und einer Seitennummer. Der Aufbau dieser Seitennummer gibt wichtige Informationen zur dargestellten Seite wie z.B. regionales oder bundesweites Angebot. Das folgende Bild 5-5 zeigt den typischen Sei tenaufbau.
INFORMATIONSTEIL
Mitteilungen an Anbieter
1 Seite ZUliick
BTX-Cursor
Eine Btx-Seite wird aus 24 Zeilen mit 40 Spalten aufgebaut. Sie find en hier in der ersten Seitenzeile den Anbieter und die zu entrichtende Gebiihr. In Zeile 24 befindet sich das Eingabefeld und in den Spalten 24 bis 40 die Seitennummer. Hier wird das Btx-System gesteuert. Sie konnen hier Seiten oder bestimmte Funktionen aufrufen. Eingaben sind immer dann moglich, wenn die Schreibmarke, ein kleines rechteckiges Feld, in der SpaJte 1 blinkt. Diese Schreibmarke heiSt in der Btx-Terminologie Btx-Cursor. Die Teilnehmereingaben werden vom Btx-System durch Meldungen unterstiitzt. Diese zeigen an, was gerade geschieht und welche Eingaben moglich sind. Zwischen der ersten und der letzten Zeile finden Sie die vom Anbieter zur Verfiigung gestellten Informationen. Dieser Bereich heiSt Informationszone.
Beachten Sie hier die letzten Zeilen. Sie konnen erkennen, daS durch die Eingabe der Btx-Raute
~ <#>
222
Tabelle 5-2 Abktirzungen in Btx-Seiten
Bild 5-6: Beispiel ftir eine Leitseite im Btx-System
5 Bildschirmtext - Systembeschreibung
im System "weitergeblattert" werden kann. Das Symbol < 0 +> bedeutet , daR hier mit
~ <0>
zur vorhergehenden Seite zurtickgeblattert wird. Der Buchstabe <a> hinter der Seitennummer verweist darauf, daR diese Seite eine Informationsseite ist. Es handelt sich hier urn die erste Nachfolgeseite einer Leitseite. Die Seite *104141210002b# ware dann die zweite Nachfolgesei te, * 1 04141210002c# die dri tte usw.
Eine Btx-Seite kann vordefinierte Symbole enthalten, die tiber den Inhalt der Seite informieren. In Tabelle 5-2 finden Sie eine Ubersicht zu den in einer Btx-Seite verwendeten Abktirzungen.
Abktirzung Information
G Gebtihren pflich tig
R Regionale Seite
P! Seire enthalt personliche Daten
W Seire enthalt Werbung
Z Zuruckgesandtc Mitteilungen
]e nach Funktion werden im Btx-System verschiedene Seitentypen unterschieden. Die Leitseite ist die erste Seite eines Btx-Angebotes. Uber diese Seite sind alle weiteren yom jeweiligen Anbieter angebotenen Seiten tiber einen sogenannten Suchbaum erreichbar. Bild 5-6 zeigt eine typische Leitseite. Diese stellt das Logo des Anbieters dar. Uber ein Auswahlmenti kann der Btx-Teilnehmer jetzt in das ihn interessierende Angebot wechseln.
, 00 DM
5290052900529008
5.2 Das Kommunikationsprinzip 223
Bild 5-7: Eine Informationsseite der Deutschen Bundespost
Bild 5-8: Eine Dialog-
Sie sehen auch hier den normierten Seitenaufbau. Die Seitennummer *52800# verweist auf ein bundesweites Angebot. Aus der ersten Seite geht hervor, daR der Abruf dieser Seite gebiihrenfrei ist. Ausgehend von der Leitseite kann der Teilnehmer jetzt iiber vorgegebene Ziffernfolgen zu weiteren Seiten blattern. Diese k6nnen wiederum auf weitere Seiten verweisen oder aber Informationen beinhalten. Solche Seiten werden dann entsprechend als Informationsseiten bzw. Blatter bezeichnet. Das nachfolgende Bild 5-7 zeigt ein solches Informationsblatt. Die Btx-Seite wird hier ohne Attribute als reine Textseite dargestellt.
Teleauskunft lE1188# Da~eX-J-v~rzeicnn~g (DXJ) verg "tun9sJrrele u~zung-
E~ektron~5Che Te~ ~onbuch (ETB)
ETB. a1phabe~i5ch
ETB. Q 1b Seit n
Te~e£AKverzeichnis (EFAX)
o Tex-J-verz~~cnnig (EDXJ) - Kom~orT
ZSDN - Verzeicnnis
Dber sogenannte Dialogseiten konnen Teilnehmer und Anbieter Mitteilungen austauschen. Bild 5-8 zeigt eine solche Dialogseite. Es handelt sich hier urn die Dialogseite einer Bank.
Deutsc::ne Bank 0.00 DM
.." .Ihre Hi tei.l.ung an di.e Deutsche Bank seite im Bild- ~ (Bitt .. ~ wertpapj, r-Au1' dige)
schirmtext Dies i t o'ne "i~t i~ung au~ .inar B"t><-Dia1ogsei."t'e
Fi1-/Kon"t'onummer 1.PIN 2.PIN TAN
Bt~-T~ii~~h~e~:Hr 06B15B49041
600001151.
224 5 Bildschirmttxt - Systembeschreibung
Nutzungskosten, Gebuhren und Vergutungen
Fiir das Arbeiten mit Btx und fUr eine Beurteilung des Kosten/Nutzenverhaltnisses ist es wichtig, zwischen Nutzungskosten, Gebiihren und Vergiitungen zu unterscheiden.
Zunachst zu den Gebiihren. Hier schlagt eine monatliche Grundgebiihr von z.Z. 8,00 DM zu Buche, die mit der monatlichen Telefongebiihrenabrechnung erhoben wird. Nutzungskosten entstehen durch die zu entrichtenden Verbindungsgebiihren, die den Telefongebiihren entsprechen. Wichtig ist hier, ob Sie Btx zu Ortstarif oder eventuell zum Ferntarif nutzen.
Seit dem 01.01.1993 gibt es beziiglich der Nutzungsgebiihrenabrechnung eine wesentliche Veranderung. Ab diesem Zeitpunkt wird eine zeitabhangige Nutzungsgebiihr erhoben. Diese betragt zu den normalen Geschaftszeiten zwischen 8 und 18 Uhr 6 Pfennig fiir 2 Minuten, in der iibrigen Zeit 2 Pfennig. Diese kostensteigernde Anderung wird allerdings dadurch ausgeglichen, daB mit EinfUhrung des Datex-J-Netzes fUr jede Ubertragungsgeschwindigkeit die Nutzung zum Ortstarif moglich sein wird. Der Btx-Teilnehmer wird nach Verbindungsaufnahme durch die Meldung
);! Nutzungsentgelte aktiv auf den laufenden Zeittakt hingewiesen. 1m Grunde wird hier nicht die Nutzung von Btx in Rechnung gestellt sondern die Nutzung des Zugangsnetzes Datex-J.
Mit Vergiitungen werden im Btx-System Abrufgebiihren bezeichnet, die yom jeweiligen Anbieter erhoben werden. Dieser Betrag, maximal 9,99 DM je Abrechnungseinheit wird jeweils in der ersten Zeile mit dem Anbieternamen angezeigt. Die Vergiitung kann zeitabhangig erhoben werden oder seitenabhangig. Bei der zeitabhangigen Vergiitung kann der Anbieter ein Zeitintervall vorgeben, z.B 0,30 DM Vergiitung fiir eine einminiitige Nutzung seines Programmes. Bei der seitenabhangigen Vergiitung wird der Abruf einer Seite berechnet. Die nachfolgende Bild 5-9 zeigt den Abruf einer gebiihrenpflichtigen Seite. Sie sehen, daB in der letzten Zeile der Betrag angegeben wird, der fUr das Absenden dieser Seite fallig wird. Es hande1t sich urn eine zeitabhangige Vergiitung, hier 30 Pfennig. fUr jede Nutzungsminute.
5.3 Nutzungskosten, GebUhren und Vergiitungen 225
Bild 5-9: Eine gebiihrenpflichtige Seite im BtxSystem
Postrek1.ame 0,00 OM
ETB, alphabetisch - Suchanfrage (iii)
Ort Name
Saarbruc: k en D ri.mon't'
Vor ... ah~: • StraBe : Varn me:
ER - Vubindmt
Recherdt"."bMu-
II er
Mit J. alI.enden mit Nein alIbrechell
Seit Beginn 1993 hat die Telekom eine Limit fUr die Anbietervergiitung in Hahe von 600,-DM pro Monat festgelegt. Das bedeutet, daB BtxTeilnehmer, die in einem Monat diese Grenze erreichen, keine weiteren vergiitungspflichtigen Seiten abrufen kannen. Wenn diese jedoch ausdriicklich gewiinscht wird, kann iiber die Seite
~ *19103#
ein Formular abgerufen und ausgefUllt werden, das dieses Limit fUr den Btx-Teilnehmer aufhebt.
Wichtig ist in diesem Zusammenhang festzuhalten, daB trotz der Beschrankung auf eine maximale Gebiihr von 9,99 DM wesentlich hahere Gebiihren anfallen kannen. Sei es durch lange Nutzung eines zeitabhangigen Angebotes oder aber durch die wiederholte Abfrage gebiihrenpflichtiger Seiten, die erst in ihrer Gesamtheit ein Angebot vervollstandigen.
Die Abrechnung der Btx-Vergutungen und -Gebuhren sowie der monatlichen Grundgebiihr erfolgt mit der Fernmelderechnung zu den bei den Fernsprechgebuhren festgelegten Abrechnungszeitpunkten. Wenn ein Btx-Teilnehmer die Zahlung von Vergutungen verweigert, dann kann die Telekom den Btx-AnschluB fur vergutungspflichtige Seiten sperren. Der Btx-Teilnehmer kann die Vergutung fur bestimmte Anbieter verweigern und unter Angabe von Griinden schriftlich stornieren lassen. Dem betreffenden Anbieter werden dann Name und Anschrift des Teilnehmers sowie Vergutungsbetrag und Rechnungsmonat mitgeteilt.
226
5.4
Tabelle 5-3 Funktionstasten und kodierte Befehle im Btx-System
5 Bildschirmtext - Systembeschreibung
Handhabung
Ziel dieses Kapitels ist es, Ihnen einen prinzipiellen Einblick in die Handhabung von Btx zu geben. Die nachfolgend beschriebenen Vorgehensweisen gelten unabhangig von der jeweiligen Software, die Sie einsetzen werden.
Die Handhabung des Btx-Systems zeigt deutlich die damalige Ausgangsbasis fUr diesen Dienst. Hier wird ganz auf die bei einem PC so vertrauten Cursortasten verzichtet. Das System laRt sich mit Hilfe von Tasten steuern, die Bestandteil einer einfachen alphanumerischen Tastatur sind. Damit wollten die Entwickler von Btx gewahrleisten, daR Btx auch uber eine Fernbedienungstastatur fur den Fernseher gesteuert werden kann. Die Systemsteuerung erfolgt uber zwei Sonderzeichen, dem Btx-Stern <*> oder Initiator, IN!, und der Btx-Raute <#> oder Terminator, TERM, sowie uber die Eingabe von Ziffern und Buchstaben. In der folgenden Tabelle finden Sie zunachst eine Ubersicht zu den Funktionstasten und den wichtigsten als Ziffern kodierten Befehlen. Danach werden wir dann auf die interne Handhabung des Systems eingehen. Bei der Besprechung der in diesem Buch vorgestellten Softwaredekoder werden Sie dann feststellen, daR viele Funktionen mit Hilfe der Dekoder wesentlich anwenderfreundlicher gestaltet sind. BtxEingaben werden in der Regel mit dem Initiator eingeleitet und mit dem Terminator beendet. Handelt es sich urn mit Ziffern kodierte Anweisungen, dann genugt die Eingabe der Ziffern, z.B. eine 2 urn einen Vorgang abzubrechen oder eine Eingabebestatigung zu verneinen.
Taste Fun ktion/Befehl .. Initiator. Eingabe wird eingeleitet
# Terminator. Eingabe wird beendet. oder Weiterbliittern oder GebuhrenfVergiitungen bestatigen oder Datenein-gabe been den
"# Eine Seite zuriickblattern .... Fehlerhafte Eingabe loschen
"9# Btx beenden
"029# Dateneingabe beendet, DCT-Taste
19 Ja
2 Nein
5.4 Handhabung 227
5.4.1 Anwahl und Zugangsverwaltung
Tabelle 5-4 Btx-Rufnummer
Die Anwahl des Btx-Systems erfolgt uber den von Ihnen installierten Dekoder. Welche Rufnummer Sie wahlen mussen, hangt von Ihrer Gerateausstattung und der fUr Sie erreichbaren Btx-Vermittlungsstelle abo Entscheidend ist hier die Obertragungsrate bzw. das Netz, z.B. Datex-J, uber das Btx genutzt wird. Die nachfolgende Tabelle 5-4 gibt einen Oberblick.
Gerat Obertragungsrate Rufnummer
Modem 1200/75 190 oder 01910
Modem 1200/1200 19300
Modem 2400/2400 19304
ISDN-Karte 64000 bps 19306
Ober die Rufnummer 190 bzw. 01910 ist Btx auf jeden Fall zum Ortstarif zu erreichen. Alle anderen Rufnummern fUr Obertragungsraten haher oder gleich 1200/1200 gel ten nur fUr Ortsnetze mit eigener BtxVermittlungsstelle. In der Praxis bedeutet dies, daR nicht alle Btx-Teilnehmer zum Ortstarif die fUr Ihre Gerateausstattung hochstmogliche Obertragungsrate nutzen konnen. Liegt ein Btx-TeilnehmeranschluR auRerhalb eines mit der gewunschten Vermittlungsstelle ausgestatteten Ortsnetzes, dann muR das nachstgelegene Ortsnetz mit der entsprechenden Vorwahl angewahlt werden. Damit fallen aber auch hohere Verbindungsgebuhren an. 1m Anhang finden Sie eine Obersicht, die fUr jede Obertragungsgeschwindigkeit die angeschlossenen Ortsnetze auflistet. Diese Obersicht wird dann ihre praktische Bedeutung verlieren, wenn der Zugang zum Btx-System durch das flachendeckende Datex-J-Netz moglich ist. Ab diesem Zeitpunkt konnen Sie bundesweit uber die einheitliche Datex-J-Nummer 01910 die Ortsvermittlungsstelle anwahlen.
1m Btx-System selbst kannen Sie auf der Seite
~ *104141210002#
alle Ortsnetze mit Btx-Zugangsnummern und Obertragungsgeschwindigkeiten abfragen. Der Zugang zum Btx-System wird durch zwei Sicherheitssperren geschutzt. So mussen Sie unmittelbar nach der Anwahl des Btx-Vermittlungsrechners Ihre persanliche AnschluRkennung eingeben.
228
Bild 5-10: Btx-Eingangsbildschirm -AnschluRkennung
5.4.1.1
5 Bildschirmtext - Systembeschreibung
Telekom Datex-J
Zugang zu
- Bildschirmtext. - Datentibertragung und - Anwendungen im Direktzugriff
Gastkennung, wird iiberschrieben 1 AnschluOkennung:000829017874
Gastzugang mit # oder <ENTER>
Dabei wird die vorgegebene Gastkennung uberschrieben. Die personliche AnschluRkennung wird von der Telekom per Einschreiben mitgeteilt und soUte nur Ihnen bekannt sein. Nach der korrekten Eingabe der AnschluRkennung wird die Eingangsseite aufgebaut. Sie sehen hier unter dem Btx-Logo Ihre Btx-AnschluRnummer, die im ubrigen mit Ihrer Telefonnummer identisch ist. Der Cursor steht auf dem Mitbenutzerzusatz. Die Nummer 0001 ist immer fUr den Teilnehmer reserviert. Als Teilnehmer uberspringen Sie mit der Btx-Raute <#> dieses Feld. Der Cursor steht jetzt auf dem Eingabefeld fUr das personliche Kennwort.
Personliches Kennwort
Die Eingabe des personlichen Kennwortes erfolgt immer verdeckt, so daR es nicht mitgelesen werden kann. Das personliche Kennwort wird dem Teilnehmer zusammen mit der AnschluRkennung zugesandt und muR beim ersten Einwahlen in Btx eingegeben und anschlieRend sofort durch ein selbstgewahltes Kennwort geandert werden. Dabei muR das neue Kennwort yom vorgegebenen Kennwort abweichen und em zweites Mal bestatigt werden.
Es gelten folgende Regeln:
o Das Kennwort kann Zeichen und Ziffern beinhalten.
8 Das Kennwort ist mindestens 4 und hochstens 8 ZeichenjZiffern lang.
5.4 Handhabung 229
Bild 5-11: Btx-Eingangsbildschirm -PaBworteingabe
e Einfachstrukturen wie 123456 oder abcde oder 0815, 1333 werden nicht akzeptiert.
«» Die letzten Stellen der Btx-Nummer konnen nicht verwendet wer-den.
e Leerzeichen im Kennwort sind nicht zuHissig.
Ais Teilnehmer konnen Sie jederzeit das personliche Kennwort andern. Dazu wahlen Sie mit
~ *72#
die entsprechende Btx-Seite an. Hier geben Sie zuerst zur Legitimation das alte Kennwort ein, dann das neue, welches wiederum durch eme wiederholte Eingabe bestatigt werden muK
Telekom Datex-J
Zugang zu
- Bildschirmtext. - Datentibertragung und - Anwendungen im Direktzugriff
Teilnehmer ist Mitbenutzer 11 AnschluBnummer!
Btx-Nummer : 06815849041 - 1
pers. Kennwort: +-- hier das geheime PaBwurt
Mitbenutzer oder 'it ei.ngeben
Es ist wichtig, in diesem Zusammenhang zwischen der Btx-Nummer, der AnschluBkennung und dem person lichen Kennwort zu unterscheiden. Die Btx-Nummer ist Offentlich, d.h. andere Teilnehmer kennen diese Nummer und benutzen sie fUr das Senden von Mitteilungen innerhalb des Btx-Systems. Damit ist die Zugangsnummer vergleichbar mit der Telefonnummer im Fernmeldenetz. AnschluBkennung und personliches PaBwort hingegen sind geheim und schutzen den Btx-AnschluB vor unerlaubtem Zugriff.
230
5.4.1.2
Bild 5-12: Einrichten eines Mitbenutzers irn Btx-Systern
5 Bildschirmtext - Systembeschreibung
Mitbenutzerverwaltung
Fur die Verwaltung der Mitbenutzer ist der Teilnehmer verantwortlich. Verwalten beinhaltet hier neben dem Aufnehmen und AusschlieRen einer weiteren Person, die Ihren Btx-AnschluR nutzen darf, auch das Verandern der Daten eines Mitbenutzers. In der Terminologie des BtxSystems heiRt dies Einrichten, Loschen und Andern eines Mitbenutzers. Dazu wahlen Sie durch die Eingabe von
~ *76#
die hierfUr vorgesehene Seite an. Sie mussen sich anschlieRend durch die Eingabe Ihres personlichen Kennwortes legitimieren. Geben Sie jetzt die Auswahlziffer
~ 1
ein. Sie sehen dann folgende Eingabeseite:
Bi1dschirmtext M110
Einrichten Mitbenutzer 06815849041 _. Anrede: Name Darimont Vorname/Zusatz: Straf1e: PLZ: Ort:
Mitbenutzer gesperrt Mitbenutzer freizligig : verglitungssperre aktiv: Entge1tsperre aktiv: Max_ Vergutung/Seite
j Kennwort Mitbenutzer
Editieren: ab Seite: / GBG-Autorisierung Nutzungskennwort
DM
Das Einrichten eines Mitbenutzers umfaRt die Angaben der personlichen Daten wie Anschrift, Kennwort des Mitbenutzers und seine Nutzungsrechte. Dazu vergeben Sie einen Mitbenutzerzusatz, fur den die Ziffernfolgen 0002 bis 9999 gultig sind. Danach werden die in der BtxSeite vorgegebenen Eingabefelder ausgefUllt. Die folgende Tabelle gibt eine Obersicht zur Funktion bzw. Bedeutung der Eingabefelder, die fUr den Btx-Teilnehmer relevant sind.
5.4 Handhabung 231
Tabelle 5-5 Mitbenutzer einrichten, die Eingabefelder
Eingabefcld
Mitbenutzer gesperrt
Mitbenutzer freiziigig
Vergiitungssperre aktiv
Gebiihrensperre aktiv
Taschengeldkon to
Max. Vergiitung/Seite
Kennwort Mitbenutzer
Durch die Anwahl der Seite
,l;! Andern Mitbenutzer
Eiogabe und Bedeutung
j schlieHt den Mitbenutzer von der Teil-nahme an Btx aus,
n erlaubt die Teilnahme
j Mitbenutzer freiziigig schalten,
n Mitbenutzer nicht freiziigig schalten
j Mitbenutzer kann keine gebiihrenpflich-tigen Seiten abrufen,
n Mitbenutzer bnn aile Btx-Seiten abru-fen
j Mitbenutzer kann keine gebiihrenpflich-tigen Btx-Leistungen nutzen wie z.B. Sen-den eines Fax oder Abrufen regionaler Sei-ten,
n Mitbenutzer kann Btx-Leistungen nut-zen
hier wird die Hohe des DM-Betrages ein-gegeben, fUr den der Mitbenutzer maxi-mal Dienst-Ieistungen abrufen darf
hier legen Sie den maximalen Vergiitungs-bet rag fest, den der Mitbenutzer je Ange-botsseite nutzen darf
hier legen Sie das Kennwort des Mitbe-nutzers fur den Erstzugang fest. Dieser kann das Kennwort dann beim Erstzu-gang andern
werden die Daten eines Mitbenutzers geandert. Sie konnen hier aile Eingabefelder iiberschreiben. Einzige Ausnahme ist der Mitbenutzerzusatz. Wollen Sie diesen andern, dann mussen Sie den Mitbenutzer 16-schen und erneut anlegen. Diesmal mit dem neuen Mitbenutzerzusatz.
232 5 BildschirmtfXt - Systembeschreibung
Wenn Sie einen Mitbenutzer loschen mochten, dann wahlen Sie die Mitbenutzerverwaltungsseite mit
~ *76#
und anschlieaend die Auswahlziffer
~ 3
Geben Sie den Mitbenutzerzusatz ein und bestatigen Sie dann das Loschen durch die Eingabe des Nutzungskennwortes bzw. Ihres personlichen Kennwortes. Da Mitteilungen 30 Tage zum Senden beim Absender und 30 Tage beim EmpHinger zum Abrufen gespeichert werden, sollten Sie erst nach 60 Tagen einen geloschten Mitbenutzerzusatz nochmals vergeben. Andernfalls besteht die Gefahr, daa Mitteilungen an einen falschen Mitbenutzer gelangen.
5.4.2 Grundfunktionen
5.4.2.1
In diesem Kapitel werden die Grundfunktionen im Btx-System beschrieben. Da Btx in erster Linie ein Informationssystem ist, steht hier das Suchen nach Anbietern bzw. nach Informationen im Vordergrund. Zusatzlich werden die Moglichkeiten des Blatterns im Btx-System aufgezeigt sowie das Einrichten eines personlichen Kurzwahlverzeichnisses in der Btx-Vermittlungsstelle.
Such en und Slattern Die Suche nach Informationen orientiert sich entweder am Angebot eines Anbieters oder aber an anbieterunabhangigen Informationen, die dann unter einem Stichwort bzw. einem Sachgebiet gesucht werden mussen. 1m ersteren FaIle kann der Teilnehmer den Namen des Anbieters direkt eingeben und das System verzweigt auf die entsprechende Leitseite. Ein Beispiel hierfUr ware die Eingabe
~ *IHK Berlin#
Hier mua zwischen einem exklusiv fUr den Anbieter reservierten Kurzel und einem allgemeinen Anbieternamen unterschieden werden. Das obige Beispiel verzweigt dann auf die Leitseite der IHK Berlin, wenn diese das Kurzel »IHK Berlin" reserviert hat. Sollte dies nicht der Fall sein, dann wird die Meldung
~ Kein Eintrag, ggf. Suche mit ... #
ausgegeben.
In der Folge mua der Anbieter uber folgende Eingabe gesucht werden:
~ IHK Berlin#
5.4 Handhabung 233
Was ist aber nun, wenn die genaue Bezeichnung des Anbieters unbekannt ist, er mehrere Angebote hat oder aber kein exklusiv fUr ihn reserviertes Kurzel. Wenn Sie z.B.
~ Post#
eingeben, dann wird eine Seite mit einer Liste von Angeboten angezeigt, die aIle die Zeichenfolge Post im Anbieternamen fUhren. Steht ein R hinter der Auswahlziffer, die das Angebot kennzeichnet, dann bedeutet dies, dag es sich urn ein regionales Angebot handelt. Durch die Eingabe der Auswahlziffer gelangen Sie dann zu der von Ihnen gesuch ten Leitseite. Einen Regionalwechsel mussen Sie mit der Ziffer 19 bestatigen. Von hier aus konnen Sie dann durch die Auswahl weiterer Auswahlziffern in das jeweilige Angebot verzweigen. Durch die Eingabe der Raute
~ #
blattern Sie zur n1ichsten Seite. Mit
~ *#
blattern Sie zur vorherigen Seite zuruck. Die Eingabe von
~ \# verzweigt zuruck in die Angebotsliste. Diese Eingabe ist sinnvoIl, wenn Sie bereits ein Angebot aufgerufen haben und dieses sich als das falsche erwiesen hat.
Ein Hauptkritikpunkt am Btx-System ist die oftmals langwierige und damit auch Kosten verursachende Suche nach der richtigen Information bzw. dem gewunschten Anbieter. Dieser Kritikpunkt trifft wohl im wesentlichen zu. Dennoch kann der Teilnehmer durch geschicktes Ausnutzen der Suchfunktion hier einiges verbessern. Eine generelle Suche fUhrt in der Regel zu einer manchmal recht langen Liste von Anbietern. So fUhrt z.B. der Suchbegriff
~ Bank#
zu dem in Bild 5-13 gezeigtem Ergebnis.
234
Bild 5-13: Bildschirrnausgabe flir den Suchbegriff Bank#
Bild 5-14: Bildschirrnausgabe fiir den Suchbegriff Deutsche Bank#
5 Bildschirmtext - Systembeschreibung
Bildschirmtext 0,00 DM
Alphanumerische Suche SCHLAGWORT: Banken 0 SCHLAGWORT: Bankgeblihren 1 SCHLAGWORT: Bankleitzahlen 2 GEW Banken International 3 Immobilien Raiff Bank Wain Ulm 4
Wirgeser Bank eG 5 Tokai Bank the, Fil_ Frankfurt 6 BANKHAUS H_ AUFH~USER 7 DG BANK Dt_Genossenschaftsbank 8 Noris Bank 9
Anzahl gefundener Eintrage: 57
Falls Anbieter nicht gefunden. siehe Hinweis auf Seite *3#_
Zuruck zu dieser Ubersicht immer mit /# *0# Ubersicht Weitere Seiten, -) # lA437
Sehr stark eingrenzen werden Sie diese Liste durch die Eingabe von
~ =Deutsche Bank#
Hier werden, wie das folgende Bild 5-14 zeigt, nur Anbieter angezeigt, die beide Zeichenfolgen beinhalten.
Bildschirmtext 0,00 DM
Alphanumerische Suche Bundesverband deutscher Banken 0 Deutsche Bank 1
Anzahl gefundener Eintrage:
Falls Anbieter nicht gefunden, siehe Hinweis auf Seite *3#_
2
Zurlick zu dieser Ubersicht immer mit /# *0# Ubersicht Keine weiteren Seiten lA432
Bei der Suche sind folgende Regeln zu beachten:
o Grog- und Kleinschreibung werden ignoriert. Die Suchbegriffe bank und BANK waren also gleich.
f} Der Suchbegriff ist maximal 30 Zeichen lang.
Tabelle 5-6 gibt Ihnen einen Uberblick zu den moglichen Ergebnissen einer Suche.
5.4 Handhabung 235
Tabelle 5-6 Systemreaktion en bei der Suche nach Anbietern im Btx-System
Bild 5-15: Das Sachgebietsverzeichnis im BtxSystem
Eintragungen Konsequenz
keine Btx-Hinweisseite. kein Eintrag gefunden
1 Leitseite wird angezeigt
> Anzeigen der Angebote in einer Ergebnisliste
Die Suche nach Sachgebieten an Hand von Stichworten erfolgt wie oben beschrieben. Auch hier geben Sie den Suchbegriff ein und das System zeigt Ihnen dann die Liste der moglichen Anbieter. SoIl ten Sie die von Ihnen gesuchte Information nicht auf ein Schlagwort eingrenzen konnen, dann haben Sie die Moglichkeit, tiber ein Sachgebietsverzeichnis sich aIle hier zugeordneten Schlagworte anzeigen zu lassen. Insgesamt werden 26 Sachgebiete fUr die Anfangsbuchstaben A bis Z unterschieden. Mit der Eingabe von
~ *10391#
gelangen Sie zu jeder Zeit in das Sachgebietsverzeichnis. Durch die Eingabe der in der Liste jedem Sachgebiet zugeordneten Auswahlziffer verzweigen Sie in das zugeordnete Schlagwortverzeichnis, von dem aus Sie weitersuchen konnen.
• Sachgebiete I
•
11
12 13 14 15 16 17 18 19 20 21 22 23 24
236
5.4.2.2
Bild 5-16: Das Kurzwahlverzeichnis irn Btx-Systern
5 Bildschirmtext - Systembeschreibung
Kurzwahlverzeichnis - Einrichten und Nutzen
Sie konnen im Btx-Regionalrechner ein eigenes Kurzwahlverzeichnis einrichten. In diesem Verzeichnis werden bis zu 10 Seitennummern gespeichert, die dann durch die Eingabe der Kurzwahl direkt angewiihlt werden konnen. Diese Kurzwahl besteht dann aus der Nummer des Eintrags. Die Verwaltung des Kurzwahlverzeichnisses ist Aufgabe des Btx-Teilnehmers.
Mit der Eingabe von
~ *22#
rufen Sie das Kurzwahlverzeichnis auf. Sie konnen jetzt neue Eintragungen vornehmen, eine Seitennummer iiberschreiben oder mit
~ *#
loschen. Bild 5-16 zeigt Ihnen em yom Teilnehmer eingerichtetes Kurzwahlverzeichnis.
5 B 7 B 9
)(nll lll'l"''}cht- ndL'rn ){urzwLlhl > It • 22a
Urn nun eine im Kurzwahlverzeichnis gespeicherte Seitennummer anzuwiihlen geben Sie
~ *22#
ein und dann die Ziffer, unter der die gewiinschte Seite gespeichert ist. Wie wir bei der Besprechung der Softwaredekoder noch sehen werden,
5.4 Handhabung 237
5.4.2.3
Tabelle 5-7 Funktionsiibersicht BtxVerbindung been den
bieten diese Programme komfortable Erweiterungen der Kurzwahlfunktionen an.
Btx·Verbindung beenden
Jede Btx-Verbindung wird automatisch beendet, wenn der Btx-Tei1-nehmer bei einer stehenden Verbindung 15 Minuten keine Eingaben macht. Diesen Vorgang nennt man Timeout. In der Postterminologie wird das Beenden einer Btx-Verbindung als Ausstieg bezeichnet.
Das System unterscheidet dabei zwischen einem Ausstieg durch Trennen der Leitung oder einem Ausstieg mit Halten der Leitung. In letzterem Fall wird zwar die Btx-Sitzung beendet, die Telefonverbindung zwischen Teilnehmer und Btx-Vermittlungsstelle bleibt jedoch bestehen. Dementsprechend bedeutet Ausstieg mit Trennen der Leitung, dag auch die Telefonverbindung zur Vermittlungsstelle getrennt wird. Zusatzlich ist es moglich, als letzte Seite vor dem Ausstieg die aktuellen Nutzungsdaten aufzurufen. Tabelle 5-7 zeigt die Seiten, die fUr den Ausstieg angewahlt werden konnen.
Seite Funktion
"9# Ausstieg und Trennen der Leitung
"91# Ausstieg und Halten der Leitung
"90# Nutzungsdaten beim Ausstieg anzeigen
5.4.3 FreizOgigkeit
5.4.3.1
Eine groge Starke des Btx-Systems liegt in der Moglichkeit, den Btx-Anschlug freiztigig zu schalten. Gemeint ist damit, dag der Btx-Anschlug auch von einem fremden Telefonanschlug aus genutzt werden kann. Auch wenn Ihr Anschlug in Saarbrticken liegt, konnen Sie ihn von Berlin aus nutzen urn z.B. ihre Bankgeschiifte zu erledigen oder die elektronische Post abzufragen.
Teilnehmerfreizugigkeit
Btx unterscheidet zwischen Teilnehmerfreizugigkeit und AnschluMreizugigkeit. Teilnehmerfreiztigigkeit bedeutet, dag Sie von einem beliebigen Anschlug aus, also auch mit einem Offentlichen Btx-Geriit, Ihren Btx-Anschlug nutzen konnen. Dabei werden die Telefongebtihren dem Telefoninhaber berechnet, Btx-Gebtihren und -Vergtitungen werden Ih-
238
5.4.3.2
5.4.3.3
5 Bildschirmtext - Systembeschreibung
rer eigenen Btx-Nummer in Rechnung gestellt. Mitbenutzer konnen die Freiziigigkeit auch nutzen. Vorraussetzung ist, dag der Teilnehmer den Mitbenutzer freiziigig geschaltet hat.
Wahlen Sie die entsprechende Btx-Seite durch die Eingabe von
~ *75#
an. Mit der Ziffer
~ l'
schaIten Sie Ihren Anschlug teilnehmerfreiziigig, mit
~ 2 sperren Sie den AnschluK Die Freiziigigkeit beinhaItet eine groge Gefahr. In einen freiziigigen Anschlug kann sich von einem beliebigen Ort aus jeder einwahlen, der das personliche Kennwort und die BtxNummer kennt. Der Schutz durch die Anschlugkennung falIt hier weg.
AnschluBfreizugigkeit
Die AnschluMreiziigigkeit ermoglicht es, fremde Btx-Anschliisse zu nutzen. Dazu mug der fremde Anschlug iiber die Seite
~ *74#
anschlugfreiziigig geschaltet sein. Ihren eigenen Anschlug miissen Sie zuvor teilnehmerfreiziigig geschaItet haben. Wenn Sie sich nun am fremden, anschluMreiziigig geschalteten Btx-Anschlug befinden, miissen Sie die rremde Anschlugkennung eingeben und dann die daraufhin angezeigte Btx-Nummer mit Ihrer eigenen Nummer iiberschreiben. Jetzt geben Sie Ihr personliches Kennwort ein und k6nnen am fremden Btx-Endgerat so arbeiten, als sei es Ihr eigener AnschluK
Btx ohne Btx·AnschluB nutzen
In diesem Kapitel wird eine Situation beschrieben, die Ihnen zeigen wird, dag Sie auch ohne einen Btx-Anschlug vor Ort Ihren eigenen Anschlug nutzen konnen.
Dazu benotigen Sie einen Laptop mit eingebautem Modem bzw. Pocketmodem, ein Anschlugkabel mit TAE6-Adapter und einen TAE6 TelefonanschluK Zusatzlich miissen Sie Ihren Btx-Anschlug teilnehmerfreiziigig schaIten. Verbinden Sie zuerst das Modem des Laptops mit dem Telefonanschlug und laden Sie dann Ihre Btx-Software. Jetzt konnen Sie den regionalen Btx-Rechner iiber das Modem anwahlen. Geben Sie nach der Verbindungsaufnahme Ihre Anschlugkennung und
5.4 Handhabung 239
das personliche Pagwort ein. Sie konnen jetzt Btx so nutzen, als sagen Sie zu Hause vor Ihrem Pc.
Die Freizugigkeit ermoglicht Ihnen also einen ortsungebundenen Zugriff auf das Btx-System. Voraussetzung ist lediglich ein Telefonanschlug, ein Modem und ein PC.
5.4.4 Nutzungsdaten abfragen
T abelle 5-8: Aktuelle Verbindungskosten im BtxSystem
Als Btx-Teilnehmer haben Sie die Moglichkeit, die personlichen Nutzungsdaten und damit direkt die entstandenen Btx-Kosten abzufragen. Wahlen Sie dazu durch die Eingabe von
~ *92#
die entsprechende Btx-Seite an. Sie erhalten hier eine Ubersicht zu den kostenrelevanten Daten der aktuellen Verbindung. Diese umfassen Verbindungsdauer, seiten- und zeitabhangige Vergutungen sowie die Unkosten, die durch den Abruf regionaler Seiten bzw. die Speicherung von Mitteilungsseiten entstanden sind. Mit # gelangen Sie in die Folgeseite. Hier wechseln Sie mit der Auswahlziffer 10 in die Hauptubersicht fUr die Abrechnungsdaten. Das System unterscheidet zwischen einer Teilnehmerabrechnung mit der Aufstellung der fur den Teilnehmer angefallenen Rechnungsbetrage und einer Anbieterabrechnung. Diese beinhaltet eine Aufstellung der fUr den Anbieter aufgelaufenen Auszahlungsbetrage.
Die folgenden Tabellen zeigen Ihnen beispielhaft eine Teilnehmerabrechnung. Sie sehen, die Kosten konnen auf Monate zuruckverfolgt werden.
Ihre Nutzungsdaten: 06815849041 - 1
240
Tabelle 5-9: Aktuelle Kosteniibersicht im Btx-System
Tabelle 5-10: Einzelaufstellung der Kosten im BtxSystem
5 Bildschirmtext - Systembeschreibung
Dber die Eingabe von
~ *90#
konnen Sie das Btx-System dazu veranlassen, Ihnen vor Verlassen des Systems die Nutzungsdaten anzuzeigen.
Nutzungsentge1t Norma1tari£ 4.3B
Nutzungsentge1t 8i111~arif 0.00
Btx-Magazin 0.00
0,30 DM Ze1tvergutungen/Minute 0,00
5.48
0,42
1,40
0.30
5.4 Handhabung 241
5.4.5 Telekommunikation
5.4.5.1
Btx erlaubt den Zugriff auf andere von der Telekom angebotene Telekommunikationsdienste. Dieser Vorgang wird als Diensteubergang bezeichnet. In den folgenden Unterkapiteln finden Sie einen Uberblick und Anwendungsbeispiele. Dabei werden Sie auch sehen, dag die Anwendungsmoglichkeiten dieser Dienste unter Btx eingeschrankt sind und gerade im verwaltenden und organisatorischen Bereich bei einer intensiven Nutzung spezielle Endgerate durch Btx nicht ersetzt werden konnen. Ein anderes Bild ergibt sich allerdings bei sporadischer Nutzung oder wenn der Btx-Anschlug uberwiegend privat genutzt wird. Hier bieten die Ubergange zum Telefaxdienst, Telex und Cityruf eine sinnvolle Erganzung. Dies gilt insbesondere fur das weltweite TelexNetz. Hier erschliegt das Btx-System bei minimalen Kosten einen weltweiten Kreis potentieller Kommunikationspartner.
Telefax
1m Btx-System konnen Sie Fernkopien an Telefax-Gerate der Gruppe 3 im In- und Ausland verschicken. Es ist jedoch nicht moglich, als BtxTeilnehmer ein Fax zu empfangen. Nach der Eingabe des FAX wird dieses zeitversetzt gesendet und bis zu 5 Tage im Postrechner gespeichert. Daher ist es moglich, ein Fax zu verandern und erneut abzusetzen. Dazu stellt der Btx-Rechner fur jedes Fax einen Sendebericht zur Verfugung, der den Absender uber das Ubermittlungsergebnis unterrichtet und in der Regel wenige Minuten nach Absenden des FAX abrufbar ist. Der Sendebericht wird 30 Tage gespeichert. Sollte das angewahlte Fax-Gerat besetzt sein, dann versucht das Btx-System dreimal, das Fax abzusetzen.
Geben Sie fUr das Absenden eines FAX
~ *1061#
ein. Auf dieser Seite sind die Daten des sendenden Btx-Teilnehmers eingetragen. Wie die nachfolgende Bild 5-17 zeigt, werden nun Telefaxnummer und, wenn gewunscht, Name und Adresse des Empfangers eingetragen. Wichtig ist, dag Sie auf jeden Fall die Faxnummer mit Vorwahl eingeben mussen.
242
Bild 5-17: Btx-Titelseite eines Btx-Fax
Bild 5-18: Die Eingabeseite eines BtxFax
5 Bildschirmtext - Systembeschreibung
B"t"x-Tel.e*ax 0.00 DK
Telefax-Mitteilung absenden *1061# Fol.gende Absenderangaben werden jeder Tel.e*ax-M1tteil.ung automatisch vorangestel.l.t:
Btx-Absender: DBB~5B4904~ ~ Darimont Al.brecht Fel.dmanns"t'r. 23 BBDO Saarbriicken
Tel.e*ax-Anschl.uB: DBB~39D4B4S
I~ EFAX-Verze1chnis > *2~~BB4# I~ Hinweise zum Entge1t > *1060070# Emp*anger-~r. 1mmer mi Vorwah1 angeben
~OB1.a
In die folgende Eingabeseite konnen Sie nun Ihre Nachricht eingeben. Maximal konnen Hir ein Fax 8 Folgeseiten erstellt werden. Bild 5-18 zeigt die zweite und bis dahin auch letzte Seite, Seite 02 von 02, eines Btx-Fax-Textes.
Saite eines FAX-
Jedem Fax wird eine Referenznummer zugeteilt, die im Sendebericht als Bezugsnummer verwendet werden kann. Wie Bild 5-19 zeigt, ist jedes Btx-Fax mit einem englischen und einem deutschen Hinweistext versehen, der den Empf:inger tiber den Absender informiert.
5.4 Handhabung 243
Bild 5-19: Ein Btx-Fax
""q,8""'9'U+:1."
R ~e·l·e·k·o·m· Diese Nachricht wrde von einem Teilnehmer des deutschen Bildschirmtextdienstes an Sie ubermittelt. Eine Ro.ckantwort an den angegebenen Btx-Anschluss per Telefax ist nicht maglich.
'ft· .. ··Wmt!:"fl .. f!!:0· Bildschirmtext -Mitteilung Videotex-Message
This message was sent from a subscriber of the German videotex service Bildschirmtext (Btx). Please note that it is not possible to reply to the specified Btx-connection via facsimile (Telefax).
ReferenznulI'Iner: 0324 Sonntag, 20. Dezember 1992 18:52:01
Mit
von/from 06815849041 Darimont Albrecht Feldmannstr. 23 6600 SaarbrO.cken
an/to 06813904846
Dies ist ein Fax von Btx an ein
Fax-Gerat der Gruppe 3
~ *1062#
rufen Sie den Sendebericht abo Dieser enthalt die nachfolgend aufgelisteten Informationen:
o Referenz- und Telefaxnummer
o DatumjUhrzeit der Annahme
o Telefaxnummer des Empfangers
o Ergebnis der Ubermittlung
o Zeitpunkt der Ubermittlung
o angefallene Gebiihren
Farblich gekennzeichnete Sendeberichte verweisen auf Telefax-Mitteilungen, die noch gespeichert sind und dam it auch geandert und wieder abgesetzt werden konnen.
244
Bild 5-20: Sendebericht fiir ein abgesetztes FAX
Tabd lc: 5-11 Faxgcbiihrcn im Buc-Systcm
Durch die Eingabe von
~ w
5 Bildschirmtext - Systembeschreibung
kann ein Fax nochmals aufgerufen und dann verandert werden. Das nachfolgende Bild 5-21 zeigt einen Sendebericht fUr ein nicht erfolgreich abgesetztes FAX.
Btx - Te1efax 0,00 DH 01/01
SENDEBERICHTE 1 'rfxOB49 VOIII 31. 01. 92 19: 24 0, BO OM
Leitung belegt 06B1309046
Die Gebuhren fUr ein FAX werden zeit- und entfernungsabhangig erhoben. Kommt keine Verbindung zustande, dann wird dennoch ein Pauschalbetrag von 0,80 DM berechnet. Die nachfolgende Tabelle 5-11 gibt einen Oberblick zur Gebuhrenstruktur.
Tarifzone Gebuhr
Inland 0,20 DM je 5 Sekunden
EG-Lander, Andorra, L>sterreich, 0,25 DM je 5 Sekunden Schweiz und CFSR
Alle anderen europaischen und Mit- 0,30 DM je 5 Sekunden telmeerstaa ten
Ubrige Lander 0,60 DM je 5 Sekunden
5.4.5.2 Telex
Ober das Btx-System kann der Teilnehmer das weltweite Telex-Netz nutzen und dabei sowohl Telex-Mitteilungen absetzen als auch empfangen. Eine direkte Verbindung zwischen Btx- und Telex-Teilnehmer ist allerdings nicht moglich. Telex-Mitteilungen werden vielmehr im BtxSystem gespeichert und mussen vom Teilnehmer aktiv abgerufen werden. Vorraussetzung fUr den Telexempfang ist, daB der Btx-AnschluB fUr Telex-Mitteilungen uber die Seite
~ "'1051#
5.4 Handhabung 245
freigeschaltet ist. Dieses Freischalten gilt fUr 60 Tage und mug nach dieser Zeit erneuert werden. Vor Ablauf der Frist erhiilt der Btx-Teilnehmer eine Mitteilung, die darauf hinweist, dag die Freischaltung ausliiuft.
Der Telex-Dienst wird tiber die Seite *1050# verwaltet. Ausgehend von dieser Seite k6nnen Sie ein Telex senden oder empfangene Telex-Mitteilungen abrufen. Zum Senden eines Telex k6nnen Sie aber auch direkt
~ *1051#
eingeben. Hier wiihlen Sie das Zielland aus. Danach erscheint die TelexEingabeseite fUr den abzusetzenden Text. Dabei tragen Sie auch Telexnummer und gegebenenfalls die Telex-Kennung des Empfangers ein.
Nach dem AusfUllen einer Seite stehen folgende Funktionen tiber die aufgefUhrten Ziffern zur VerfUgung:
2 ¢ L6schen des eingegebenen Textes
1 ¢ Weiter mit Folgeblatt
3 ¢ Lesen fUr Korrekturen und
9 ¢ Absenden des Textes.
Nichtabsetzbare Telex-Mitteilungen werden einen Tag gespeichert und k6nnen in dieser Zeit fUr einen weiteren Versuch wieder abgerufen werden.
Nach Empfang eines Telex erhiilt der Btx-Teilnehmer eine Mitteilung mit folgenden Angaben:
o Telexkennung des Absenders
0- Datum und Uhrzeit des Eingangs und
o wenn aufgetreten, Hinweise zu Unregelmiigigkeiten beim Empfang
Nicht gel6schte Telex-Mitteilungen werden 30 Tage lang gespeichert. Die Verwaltung der eingegangenen Telex-Mitteilungen erfolgt tiber die Seite *1050# und die Auswahlziffer 2 oder direkt tiber die Seite *1052#.
Die Gebtihren fUr das Absenden von Telex-Mitteilungen werden nach der Verbindungsdauer im Telex-Netz berechnet und betragen im Inland pro 5 Sekunden 0,10 DM. Bei einer Ubertragungsdauer von 3 Minuten fUr eine voll beschriebene Seite errechnet sich damit ein Betrag von ca. 2,80 je Seite. Auf die Tarife fUr Auslandsverbindungen werden 50% Zuschlag berechnet.
Nach dem Absenden eines Telex werden das Ergebnis der Ubermittlung und die Gebtihren auf einer Mitteilungsseite angezeigt. Tabelle 5-12 beschreibt die Bedeutung der Telex-Riickmeldungen.
246
Tabelle 5-12 Telex-Ruckrneldungen irn Btx
5.4.5.3
I
5 Bildschirmtext - Systembeschreibung
Meldung Bedeutung
abs Teilnehmer nieht empfangsbereit bzw. abwesend
CI Dialog mit Gegenstelle zur Zeit nieht moglich
der Es liegt eine Storung vor
na Eingegebene Telex-Nummer fUhrt zu einer nicht erlaub-ten Verkehrsrichtung oder Endstelle
nc Keine teehnische Einrichtung verfUgbar, deshalb Ver-bindungsversuch wiederholen
nch Telexnummer hat sieh geandert
np Teilnehmer nieht oder nicht mehr Telexteilnehmer
oce AnsehluE besetzt, deshalb Verbindungsversuch wieder-holen
Telexteilnehmer mussen fUr die Ubermittlung von Nachrichten an einen Btx-Teilnehmer nach folgenden Schritten vorgehen. Dabei ist zu beachten, daR der Btx-AnschluR fUr den Telex-Empfang geOffnet ist.
In einem ersten Schritt wird die Telexnummer
~ 1631+
eingegeben. Darauf antwortet der Teledienst mit
Geben Sie jetzt die Btx-Teilnehmernummer ein. Diese konnte wie folgt aussehen. Wichtig ist hierbei, daR zwischen den einzelnen Elementen der Rufnummer auf jeden Fall ein Leerzeichen eingefUgt wird, nicht aber zwischen Vorwahl und Durchwahl.
~ btx 068111223344 0001 +
Es folgt die Eingabe des Telex-Textes, der mit der Zeichenfolge
~ ++++
abgeschlossen wird.
Cityruf
Uber das Btx-System kann der Teilnehmer Btx-Signale und Botschaften an Cityruf-Teilnehmer senden. In die entsprechende Ubersichtsseite gelangen Sie direkt durch die Eingabe von
~ *1690#
5.4 Handhabung 247
Auf der mit der Ziffer 1 oder direkt uber
~ *1691#
abrufbaren Sendeseite konnen Sie einen City-Funkruf senden. Hierzu geben Sie die Funknummer des Empf:ingers ein. An dieser Nummer erkennt das Btx-System die zugehorige Rufklasse. Entsprechend erscheint das hierfiir geeignete Eingabefeld, in dem der Teilnehmer jetzt seine Nachricht eintragen kann. Das Btx-System pruft dabei jede Nachricht auf unzuHissige Zeichen.
5.4.6 Elektronischer Briefkasten Jeder Btx-Teilnehmer verfiigt uber einen eigenen elektronischen Briefkasten. Das ist ein Speicherbereich im Btx-Zentralrechner, in dem empfangene Mitteilungen gespeichert und auf Abruf bereitgestellt werden. Die Verwaltung des elektronischen Briefkastens erfolgt uber den Mitteilungsdienst, dessen Leitseite uber die Eingabe
~ *8#
abgerufen wird. Fur die Verwaltung des Briefkastens stehen hier die Funktionen
o Neue Mitteilungen
o Zuruckgelegte Mitteilungen
o Abruf von Antwortseiten und
o Andern Mitteilungsempfang
zur Verfugung.
Uber die letzte Funktion kann der Teilnehmer seinen Briefkasten sperren oder offnen. Beim Erstzugang zum Btx-System ist der Mitteilungsdienst gesperrt. Solange diese Sperre nicht aufgehoben wird, konnen keine Mitteilungen anderer Btx-Teilnehmer empfangen werden. Der Mitteilungsempfang kann uber die Auswahlziffer 14 von der Leitseite aus oder direkt uber die Eingabe von
~ *73#
geandert werden.
Der Briefkasten selbst wird in zwei Inhaltsverzeichnisse aufgeteilt. 1m ersten finden Sie aIle neu eingegangenen Mitteilungen. Diese konnen Sie sich direkt uber die Seitennummer
~ *88#
anzeigen lassen oder aber uber die Auswahlziffern 11 auf der Leitseite des Mitteilungsdienstes. Fur die Verwaltung von neu eingegangenen
248
Tabelle 5-13 Funktionen zur Verwaltung neuer Mi tteil ungen
Bild 5-21: Elektronische Post im BtxSystem
5 Bildschirmtext - Systembeschreibung
Mitteilungen stehen die in TabeUe 5-13 aufgefUhrten Funktionen zur VerfUgung.
Jeder Eintrag im Verzeichnis fiir neue Mitteilungen enthalt den Name und Btx-Nummer des Absenders sowie Datum und Uhrzeit der Dbermittlung. Zusatzlich werden Mitteilungen W als Werbung gekennzeichnet und mit Z als Mitteilungen, die nach 30 Tagen yom Empfanger nicht abgerufen und deshalb zuriickgeschickt wurden. SoUte das Verzeichnis fiir neue Mitteilungen leer sein, dann erhalten Sie die Meldung
Q keine neuen Mitteilungen vorhanden
Ziffer Funktion
1 Mitteilung fur eine spatere Anzeige markieren
2 Markierte Mitteilung sofort anzeigen
9 Markierte Mitteilung sofort loschen
1m Inhaltsverzeichnis fUr zuriickgelegte Mitteilungen werden die Mitteilungen verwaltet, die bereits gelesen und zur Speicherung abgelegt wurden. Fiir die Seiten stehen die gleichen Funktionen wie fUr neue Mitteilungen zur VerfUgung. Sie wird direkt aufgerufen iiber
~ *89# ader iiber die Auswahlziffern
12 auf der Leitseite.
Fiir das Versenden von Mitteilungen stehen je nach Inhalt der Mitteilung drei Seiten zur Verfiigung. Dber die Seite *811# werden Textmitteilungen versendet, iiber *813# Werbekennzeichen und iiber *80# konnen vorbereitete Seiten fUr Gliickwiinsche, Riickrufersuchen, Verabredungen und Empfangsbestatigungen versendet werden.
nU.l\lhl{'CIII IILII,',H'l'HI'll 1111111 Ildl 1111(111'
~81'23
5.5
5.5
Informationsdienste 249
Am Anfang einer Mitteilung steht die yom Absender einzutragende Adresse des EmpHingers. Diese setzt sich aus der Teilnehmernummer und dem Mitbenutzerzusatz zusammen. Nach der Eingabe werden Name und Vorname des Empfangers zur Kontrolle angezeigt. 1m Mitteilungskopf fiigt das Btx-System die Absenderangaben selbstandig ein.
Die Eingabe der eigentlichen Mitteilung wird mit Hilfe der DCT-Taste, Data Collection Terminated, abgeschlossen. Diese Taste steht in den meisten Dekodern zur Verfiigung. Wenn nicht, mussen Sie die hierfur vorgesehene T astenfolge
~ *029#
eingeben. Mitteilungen werden mit der Ziffernfolge 19 abgeschickt und kosten eine Gebuhr von 0,30 DM. Fur jede zuruckgelegte und damit zu speichernde Seite erhebt die Telekom eine Gebuhr von 0,015 DM pro Tal!:.
Informationsdienste
In den folgenden Unterkapiteln werden wichtige Informationsdienste im Btx-System beschrieben. Es handelt sich hier urn das elektronische Telefonbuch, das Btx- und das Fax-Teilnehmerverzeichnis sowie die Bahnauskunft. Ich habe diese Dienste ausgewahlt, weil Sie sowohl yom privaten als auch yom beruflichen Teilnehmer sehr sinnvoll genutzt werden konnen.
5.5.1 Teleauskunft Die Teleauskunft gehort zu den am meisten genutzten Angeboten im Btx-System. Dieses Auskunftssystem erfaBt bundesweit aIle Btx-, Telefon- und Fax-Teilnehmer und wird standig aktualisiert. Bis Herbst 1991 war dieser Dienst gebuhrenfrei. Jetzt kostet bei einigen Recherchevorgangen die Nutzungsminute 0,30 DM. Die folgenden Unterkapitel sollen Ihnen einen Einblick in die Handhabung dieser Auskunftssysteme vermitteln.
Sie werden sehen, daB die Teleauskunft sowohl dem privaten als auch dem professionellen Btx-Nutzer groBe Vorteile bietet. Die wesentlichen Vorteile liegen hier in der Aktualitat der Information, dem 24-Stunden Service und in der Moglichkeit, umfassende Suchkriterien einzugeben bzw. auch mit unvollstandigen Namensinformationen einen Teilnehmer zu finden. Zusatzlich sind umfangreichere Informationen moglich, als dies bei der telefonischen Auskunft der Fall ist. Die Aktualitat der Btx-Teleauskunft zeigt sich auch darin, daB aIle Telefonbereiche der
250
Bild 5-22: Die Leitseite cler T eleauskunft im BtxSystem
5 Bildschirmtext - Systembeschreibung
neuen BundesHinder abgerufen werden konnen. Aufgrund der zur Zeit noch grundsatzlich anderen Struktur des dortigen Telefonnetzes weicht die Teilnehmeranzeige etwas von der in den alten Bundeslandern abo Sie gelangen in die Teleauskunft tiber die Leitseite
~ "1188#.
Hier konnen Sie mit den Auswahlziffern 1 bis 4 die Verzeichnisse fUr Btx-Teilnehmer, hier Datex-J-Verzeichnis genannt, das elektronische Telefonbuch ETB, die Gelben Seiten oder das elektronische Telefaxverzeichnis EFAX abrufen.
Te.lekom Datex-J 0,00 DM
Teleauskunft ~n 188# Datex-J-Verzeichnis (DxJ)
E1ektronisches Te1efonbuch (ETB)
ETB. a1phabetisch
ETB, Ge1be seiten
Te1efaxverzeichnis (EFAX)
Datex - J - Verzeichnis (EDxJ) - Komfort
ISDN - Uerzeichnis
Zur Standardsuche in einem der oben genannten Verzeichnisse werden Ort und Namen des gesuchten Teilnehmers eingegeben. Wenn der betreffende Ortsname haufiger vorkommt, dann bietet es sich an, auch die Vorwahl einzugeben. Hier konnen schon die ersten beiden Ziffern zu einer ausreichenden Eingrenzung des gesuchten Eintrags ftihren. Wenn diese nicht bekannt ist, kann zunachst eine Ortsliste angefordert werden. Zu jedem Ort werden dabei die Postleitzahl und eine Auswahlziffer ausgegeben. Damit kann der Btx-Teilnehmer durch die Eingabe der Auswahlziffer die Suche weiter eingrenzen. Bild 23 zeigt den Eingabebildschirm des Elektronischen Telefonbuches.
5.5 Informationsdienste 251
Bild 5-23: Eingabeseite des Elektronischen T elefonbuches
Tabelle 5-14 Sondersuche in der Teleauskunft
Pos trekl.ame 0,00 DM
ETB, alphabetisch - Suchanfrage ~ Ort Name
Saarbrucken - Diese An&abenmtlssen Darimont _ gemachtwerden
Vorwahl.: _ Schreibmarke StraBe : Vorname:
Sondersuche: N ~/ in
Werden mehrere auf die Suchbegriffe zutreffenden Eintragungen gefunden, dann gibt das System eine Liste mit allen exakt auf die eingegebenen Suchbegriffe zutreffenden Namen aus. Diese Liste kann durch die Funktion
,!;!, Erweiterte Suche
~ *7#,
eingegrenzt werden. Hier werden zusatzlich Vorname und/oder Strassenname eingegeben. Die Eingabe des StraBennamens erfolgt ohne Hausnummer. Wird trotz erweiterter Suche die Liste der gefundenen Eintragungen zu lang, dann bricht das System die Suche mit der Meldung
,!;!, Auskunft wird zu umfangreich
abo
Die Teleauskunft hilft auch dann weiter, wenn der Name des Teilnehmers nicht bekannt ist bzw. wenn dieser Bestandteil eines Firmennamens ist. Hier stehen die Moglichkeiten der Sondersuche zur Verfiigung. Diese wird mit *4# aktiviert. Hier konnen Sie nach Tabelle 5-14 vorgehen:
Auswahlziffer Funktion
1 Phonetische Suche
2 Nachbereicbssucbe
3 Kombina tionssuche
5 Komfortsuche
252
Tabelle 5-15 Funktionstasten in der T eleauskunft
5.5.1.1
5 Bildschirmtext - Systembeschreibung
Die phonetische Suche sucht nach Teilnehmern, deren Name phonetisch iibereinstimmt. Ein Beispiel hierfiir sind Namen wie Schmitt, Schmidt, Schmid usw. Die Nahbereichssuche wird auf Orte, die im Umkreis von 20 km zum eingegebenen Suchort Iiegen, ausgedehnt. Die Kombinationssuche kombiniert phonetische und Nahbereichssuche. Die Komfortsuche hilft insbesondere dann, wenn der eingegebene Name BestandteiI eines Doppelnamens oder einer Firmenbezeichnung ist. So fiihrt die Komfortsuche nach dem Namen "Verlag" unter anderem zu dem Ergebnis "Vieweg Verlag".
Die Teleauskunft unterstiitzt die Suche durch eine abrufbare VorwahInummernliste und durch eine Ortsliste. Die foIgende Tabelle gibt Ihnen eine Ubersicht zu allen in der Teleauskunft angebotenen Funktionen.
Funktion Taste
Hilfsinformation abrufen · 1#
Verzeichnisilbersicht "2#
Neue Suche starten · 3#
Sondersuche starten "4#
Vorwahlnummern abrufen "5#
Ortsliste anfordern · 6#
Erweiterte Teilnehmersuche · 7#
Teleauskunft verlassen · 9#
Seite nochmals aufbauen · 00#
Btx-Teilnehmerverzeichnis
Die Suche im Btx-Teilnehmerverzeichnis entspricht der Suche im Elektronischen Telefonbuch bzw. im Telefaxverzeichnis. Hier wird in der Regel nach art und Name gesucht. Die oben beschriebenen erweiterten Suchmoglichkeiten stehen auch hier zur Verfiigung.
Das foIgende Bild 5-25 zeigt die Bildschirmausgabe nach einer erfoIgreichen Suche.
5.5 Informationsdienste 253
Bild 5-24: Anzeige von T eilnehmern im BtxVerzeichnis
Bild 5-25: Internationales Btx-Teilnehmerverzeichnis Landerliste
Posl."rel(') a mp OxJ
6600 Saarbrucken Oarimont A~brecht Fe~dmann - 23
Darimont A~brecht Saargemtinder -12
o.nn OM
068154410
068199 9510
Das internationale Btx-Teilnehmerverzeichnis hilft bei der Suche nach Personen und Firmen aus 29 Uindern, die zur Zeit am Btx-System teilnehmen. Auch hier wird in der Regel nach Ort und Name gesucht. Bei Bedarf kann die Suche zunachst uber eine Uinderliste und hier uber eine Stadteliste eingegrenzt werden. Sie finden dieses Verzeichnis auf der Seite *2118811#
Postrek~ame 0,00 OM
Internationale Datex-J-Teilnehmer (~)
Die Suche nach einem aus1andischen Datex - J ~ Tei1nehmer im deutschen Oatex - J Dienst erfo1gt tiber die Eingabe: Fe1d ·Ort" - Name des Landes oder Ortes Fe1d -Name" - Nachname des Tei1nehmers
Abrufbare Lander (mit Orten)
M- N
O-P
Q- R
S - T
u- w x - z
Das elektronische Telefonbuch ETB bietet zusatzlich zum oben beschriebenen Suchkomfort eine Ortsliste mit 9000 Orten in den alten Bundeslandern. Hier werden aile im Ortsbereich gultigen Vorwahlen, die Postleitzahl, zum Ort gehorige Ortsteile und die Zustellpostamter ausgegeben. Fur die neuen Bundeslander ist zur Zeit (Stand: Dezember 1991) keine Ortsliste verfiigbar.
254
5.5.1.2
Bild 5-26: Gelbe Seiten im Btx-System Eingabeseite
5 Bildschirmtext - Systembeschreibung
Elektronisches Telefonbuch· Gelbe Seiten
Die Standardsuche in den Gelben Seiten der Teleauskunft erfolgt nach den Oberbegriffen art und Branche. Die folgende Bild 5-26 zeigt die hier vorgegebenen Eingabeseite.
Postrek1ame
ETB, Gelbe Seiten - Suchanfrage Ort :. Branche:
Vorwah1: 5traBe Name
50ndersuche: N a/ ei.n
0,00 OM
~
Die Suche in den Gelben Seiten der Teleauskunft gestaltet sich in den Grundzligen wie die oben beschriebene Suche nach Btx- oder Fernsprechteilnehmern. Der Unterschied besteht darin, daB das System zunachst nach einer mit dem eingegebenen Begriff exakt libereinstimmend en Brancheneintragung sucht. Wird kein Eintrag gefunden, dann wird nach Branchen gesucht, die mit dem eingetragenen Begriff beginnen. So flihrt die Eingabe des Branchenbegriffes »Auto" zu Branchen wie »Automobil" oder auch "Automat". Flihrt selbst dies nicht zu einem Ergebnis, dann wird der Begriff soweit geklirzt, bis eine Eintragung gefunden werden kann.
Der Btx-Teilnehmer hat zusatzlich die Moglichkeit, einen Oberbegriff fUr die Branche einzugeben bzw. die Eingabe sehr allgemein zu halten. So flihrt der Branchenbegriff »Baubranche" zur Ausgabe von diesem Oberbegriff zuzurechnenden Branchen wie "Abbruchunternehmen" oder »Bauelemente". Durch einen Pfeil hinter der Branche wird angezeigt, daB zur betreffenden Branche Eintragungen flir den eingegebenen art vorliegen. Ein Punkt bedeutet, daB keine Eintragungen vorliegen.
Flir die Recherche in den Gelben Seiten der Teleauskunft stehen drei Formen der Sondersuche zur VerfUgung. Die Branchenhilfe zeigt Branchen im Umfeld der eingegebenen Branche an. Bild 5-27 zeigt das Ergebnis der Befehlsfolge
5.5 Informationsdienste 255
Bild 5-27: Gelben Seiten T eleauskunft -Branchenbegriff Feinkost
5.5.1.3
);I, Sondersuche
);I, Verwandte Branchen
am Beispiel des Brancheneintrages "Feinkost" im Raum Saarbriicken. Der Pfeil -+ auf eine Ausgabe bedeutet, daB zu diesem Branchenbegriff fUr den Suchort Eintragungen vorliegen.
Po s tre klame ETB, Gelb e Seiten 0,00 DM Branchenliste 7 Branchen
6600 Saarbrucken
Verwandte Branchen zu
Feinkost .. Fische .. Fleisch- u. Wurstwaren .. Lebensmittel .. Partyservice
Pilze Siidfriichte Wild u. Geflugel
(0681 )
Die Nahbereichssuche weitet die Suche auf Orte im Umkreis von 20 Kilometern aus. Die Regionalsuche umfaBt einen Radius von 50 Kilometern.
Auch hier empfiehlt es sich, zum gesuchten art, soweit moglich, auch die Vorwahl einzugeben.
Fax· Teilnehmerverzeichnis
Das Fax-Teilnehmerverzeichnis EFAX unterscheidet sich im Handling nicht vom Elektronischen Telefonbuch. Auch hier wird nach art und Name gesucht und es stehen die oben beschriebenen Sondersuchfunktionen zur VerfUgung.
Die nachfolgende Tabelle gibt zum AbschluB einen Uberblick zu den Systemmeldungen in der Teleauskunft und macht Vorschliige, wie Sie reagieren sollten.
256
Tabelle 5-16 Die Systemmeldungen in der T eleauskunft
iMe1dung
iAuskunft wird zu umfangreich
Branche niehl vorhanden/ Branehenangabe ungenau
IBranchenbegriff wurde verkurzt
Eingabe filhrte zu keinem Ergebnis
Eingabe filhrt zur automatisehen Komfortsuche
Exakte Suche mit den eingegebe-nen Daten , Erweiterte Teilnehmer-~uche mit ·7#
Numerische Eingabe nicht zulassig
Ortsangabe ungenau
5 Bildschirmtrxt - Systembeschreibung
lReaktion
~u viele Eintragungen, Suche ~urch zusatzliche Informationen ~ingrenzen
lA.nderen Branchenbegriff eingeben, der eingegebene ist dem System unbekannt
Die eingegebene Branche ist zu all-gemein, deshalb eingrenzen
Branche wurde nichl gefunden, ~eshalb eine andere au der gezeig-en Liste auswahlen
lHier im ETB die Eingaben andern. ~rganzen oder eine ondersuche auswahlen.
n den Gelben Seiten soli ten Sie hier eine der angebotenen Sonder-suchen auswahlen
Der uchbegriff filhrt den amen nicht an eester telle. deshalb wird hier eine Teilnehmeranzeige mit Auswahlziffer angeboten
~ur Teilnehmer mit exakt uberein-~timmenden Eintragungen werden ~ezeigt. uber die Sondersuche kann ~ie Eingabe mit Vorname ~nd/oder StraBe eingegrenzt wer-~en
:sie haben versucht. in das Einga-befeld fUr den Ort Ziffern einzuge-ben
Es gib! zu viele Orte mit dem ein-gegebenen Namen, deshalb zusatz-ich Vorwahl und/oder PLZ einge-
ben
5.5 Informationsdienste 257
Ortsdaten ungultig Die Eingabe im Eingabefeld fUr den Ort und/oder die Vorwahl ist falsch, deshalb andern
Ortsinformationen nicht dar- Ortsinformationen konnen nur tellbar tiber das ETB dargestellt werden,
diese Funktion ist also nicht im Fax-Verzeichnis oder im Btx-Ver-zeichnis abrufbar
Zusatzangaben unzureichend Die Ortsliste ist immer noch zu lang, deshalb vollstandige Vorwahl oder PLZ eingeben
5.5.2 Bahnauskunft
Bild 5-28: Das Auskunftssystem der Deutschen Bundesbahn -EVA
Die Deutsche Bundesbahn bietet seit dem 7. November 1991 unter der Bezeichnung EVA, Elektronische Fahrbahn- und Verkehrs-Auskunft, das bis dahin intern genutzte Fahrplaninformationssystem auch im Btx-System an. Damit stehen dem Btx-Teilnehmer samtliche Fahrplandaten des Nah- und Fernverkehrs in Deutschland zur VerfUgung. Hinzu kommen aIle wichtigen europaischen Verbindungen.
INHALT
11 PERSONENVERKEHR 12 KLEINGUTVERKEHR 13 WIR UBER UNS 14 SCHENKEN+SPIELEN 15 NEU 1M PROGRAHM 16 BEDIENHILFE 31
FAHRPLANAUSKUNFTE BESTELLUNG. RESERVIERUNG UND SERVICE IMPRESSUM
258
Tabelle 5-17 Die Bahnauskunft in Zahlen
5 Bildschirmtext - Systembeschreibung
Dies schliegt aIle Zug-, Bus- und Schiffsverbindungen ein, die im offiziellen Kursbuch der Deutschen Bundesbahn und der Deutschen Reichsbahn enthalten sind. Hinzu kommen die wichtigsten europaischen Fernverbindungen und aIle Fahrplandaten der 6sterreichischen und luxemburgischen Eisenbahnen.
Die folgenden Zahlen vermitteln einen Eindruck von dem wahrhaft gigantischen Datenpool, der sich hier dem Btx-Teilnehmer 6ffnet.
Kategorie Anzahl
Zuge, Busse, Schiffe 80.000
BahnhOfe 10.000
Verbindungen insgesamt 64.000.000
Da im EVA jeder deutsche Bahnhof gespeichert ist, kann der Btx-Teilnehmer sich nun fUr jede nur denkbare Verbindung binnen weniger Sekunden die gunstigste heraussuchen. Dazu gibt der Nutzer seine Ausgangsdaten ein. Dies sind
o Reisetag
o Startort
o Zielort
o Abfahrts- oder Ankunftszeit.
Zusatzlich kann die Abfrage iiber die Punkte
o Produkt-Gruppe
o Nur Direktverbindungen
o Nur Schlafwagenverbindungen
o Nur Liegewagenverbindungen
erganzt werden. Das folgende Bild 5-29 zeigt die Suche nach einer Verbindung zwischen Saarbriicken und Koln.
5.5 Informationsdienste 259
Bild 5-29: Deutsche Bunctesbahn 0,00 DM Bundesbahn-auskunft im F AHRPLANAUSKUNFT Btx-System- GULTl.G VOM 01.06.1992 - 22.05.1993
Der Eingabe-bildschirm
Bild 5-30: Bundesbahnauskunft -Dialogbildschirm
IM_'. (Tag. Monat. ) Reisetag
Abfahrtsbahnhof: ~ ;. , • t r' 11 [. 1 J ( • 1< I • t I
Zie1bahnhof () II ' .' .,. 1 1111 ( . I
Abfahrtszeit ader Ankunftszeit
IlIa'III Cstel. : Min. )
(Std. : Min. )
» A11e Angaben ahne recht1iche Gew~hr! «
B~tte Ankunftsze~t oder e~ngeben! 5
Die Fahrplanauskunft ist sehr benutzerfreundlich gestaltet. Dies gilt sowohl fUr die Eingabemaske selbst als auch fUr Online-Hilfen bei der Eingabe.
Ihr Ab £ahrtsbahnhof Saa rlJ rue ke n ist nieht eindeutig. B1tte wahlen S1e: 11 Saarbrucken Hb£ 1 2 Saarbrucken Ost 1 3 Saarbrucken-Burbach
xU Z UR CK MAILBOX 66
260
Bild 5-31: Bundesbahnauskunft -Ausgabebildschirm fUr Bahnverbindungen
5.6
5 Bildschirmttxt - Systembeschreibung
REISEVERBINDUNGEN - FR. 14_05.1993 Saarbrlicken Hbf - Dlisse~dDrf Hbf
11 12 13 14 15 > >
"II
21 FRUHER 22 SP~TER
"N
23 RUCKFAHRT
• -
(JM~,lT I (il:N IJ"IIl:H I'HODIIHTI:
... ., .... Tn. ' ... ' ..,- . " .. ~ ,- :
31 FAHRPREIS 32 BUCHUNG 33 BF - SERVICE
41 STADTVERKEHR/ FLUGPL~NE
(] HL:LJC ~;UC III: ~ 5~) " "1"1 ~ ~~ eNOL no
Wie Bild 5-30 zeigt, kann der Abfahrtsort meniigesteuert eingegrenzt werden. Bild 5-31 zeigt das Ergebnis einer Anfrage nach moglichen Zugverbindungen zwischen Saarbriicken und Diisseldorf.
Die Anwendungsmoglichkeiten des EVA-Systems gehen iiber die reine Fahrplanauskunft hinaus. So konnen Fahrpreise abgerufen und Buchungen vorgenommen werden. Allerdings ist die direkte Ausgabe des Fahrpreises noch nicht moglich. Vielmehr wird der Fahrpreis iiber die elektronische Post als Btx-Mitteilung dem Btx-Teilnehmer zugesendet. Anfragen vor 18.00 Uhr werden noch am gleichen Tage bearbeitet. Ansonsten erfolgt die Mitteilung am folgenden Tag.
Eine Liste mit weiteren Dienstleistungsangeboten der Deutschen Bundesbahn konnen Sie iiber die Btx-Seite
~ *25800308#
direkt abrufen.
Dateitransfer im etx-System
Das Btx-System kann auch fUr den Dateitransfer benutzt werden. Voraussetzung hierfUr ist, daG ein PC als Btx-Endgerat eingesetzt wird. In der Btx-Terminologie werden Daten, die im System zwischen Endgeraten iibertragen werden, als transparente Daten bezeichnet. Transparent bedeutet, daG das Btx-System lediglich den Ubertragungsweg zur Verfiigung stellt. Die yom Softwaredekoder empfangenen Daten werden nicht ausgewertet, sondern uninterpretiert und unverandert, also transparent, an den angeschlossenen PC weitergegeben.
5.7
57
Btx-Dekotkr 261
Damit erOffnet sich ein weites Anwendungsgebiet, das in Zukunft durch den steigenden Einsatz von PCs als Endgerat an Bedeutung gewinnen wird. Hier wird das Btx-System zum Kommunikationsmittel fUr Datenubertragung. Die zu ubertragenden Dateien werden als Telesoftware bezeichnet und sind auf den Leitseiten entsprechender Anbieter gespeichert. Es existieren zwei Standardubertragungsformate, der Poststandard und der Gebacom-Standard, ein spezielles Ubertragungsformat der gebacom GmbH, das von den meisten professionellen Softwaredekodern unterstutzt wird. Fur spezielle Anwendungen, wie z.B. das Laden von Borsendaten, haben einige Anbieter eigene Ubertragungsformate entwickelt. Hier muS der Btx-Teilnehmer eventuell den eingesetzten Softwaredekoder urn ein spezielles Zusatzprogramm erweitern, das das erforderliche Ubertragungsformat unterstiitzt.
Der Btx-Teilnehmer benotigt fur das Kopieren von Telesoftware, dem Download oder Laden, eine spezielle Download-Software, die in der Regel Bestandteil des Dekoders ist oder aber als eigenstandiges Modul erworben werden muK Damit kann nun jedes im Btx-System als Telesoftware angebotenes Programm bzw. jede Datei auf den eigenen Rechner kopiert werden. Von dieser Moglichkeit machen die Anbieter von Borsendienstleistungen Gebrauch. Hier konnen uber Btx aktuelle Borsenkurse auf den heimischen PC ubertragen und dort mit einer geeigneten Software offline weiterverarbeitet und analysiert werden. In Kapitei 6.2 Borse finden Sie hierzu zwei Praxisbeispiele.
Zur Zeit uberwiegen im Btx-System Telesoftware-Angebote, die das Kopieren von PD-Programmen ermoglichen. Dabei unterscheiden sich die einzelnen Anbieter zum Teil erheblich in ihrer Preispolitik. Programme, die zum Beispiel der WDR Computer Club kostenlos anbietet, mussen bei anderen Anbietern bezahlt werden. Welche Entwicklungsmoglichkeiten sich hier bieten konnen, zeigt auch der Einstieg von Microsoft, *610808000#, in das Btx-System. Hier konnen jetzt Drucker- und Bildschirmtreiber fUr Microsoft-Programme als Telesoftware direkt auf den heimischen Rechner kopiert werden.
Btx-Dekoder
Ein System, das Btx-Daten entschlusseln kann, wird allgemein als BtxDekoder bezeichnet. 1st dieser Dekoder als Hardware realisiert, dann wird von einem Hardwaredekoder gesprochen. Diese Gerate besitzen einen speziell fur Btx entwickelten Bildschirmsteuerungsbaustein, der CRT-Controller genannt wird. Der CRT-Controller liest den zum Dekoder gehorenden Bildschirmspeicher direkt aus und stellt die hier ab-
262 5 Bildschirmtext - Systembeschreibung
gelegten Btx-Daten auf dem Bildschirm des Btx-Endgerates dar. BtxTerminals sind Datenendgerate, die einen Hardwaredekoder enthalten.
5.7.1 Softwaredekoder Btx-Softwaredekoder sind DFU-Programme, die ausschlieRlich fUr den Gebrauch im Bildschirmtext geeignet sind. Die Daten im Bildschirmtext werden nach einem speziellen CEPT-Protokoll fiir "Bildschirmtext Terminals" kodiert. Universelle DFU-Programme konnen im Unterschied zu Btx-Softwaredekodern das CEPT-Protokoll nicht entschliisseln und damit die empfangenen Daten auch nicht in darstellbare Zeichen umwandeln. Das ist der Grund, warum die in Kapitel 4 Software vorgestellten Programme nicht fUr Btx eingesetzt werden konnen.
Btx-Dekoder miissen folgende Funktionen erfUllen:
o Systemsteuerung
o Kommunikationssteuerung
o Datendekodierung
o Bildschirmdarstellung
Die Systemsteuerung iibernimmt die Steuerung des Gesamtsystems und allgemeine Aufgaben wie die Uberwachung der Tastatur und die Interpretation von Anforderungen eines Anwendungsprogrammes. Stark vereinfachend kann man sagen, daR die Systemsteuerung dafUr sorgt, daR die Dekoderfunktionen fiir den Empfang, die Darstellung und Interpretation von Btx-Daten korrekt ausgefUhrt werden. So iibergibt die Steuerung dann die Kontrolle an den Datendekoder, wenn Daten zur Dekodierung bereit stehen.
Die Kommunikationsfunktion stellt die Verbindung zum Datennetz, Fernmeldenetz oder ISDN her. Sie iiberpriift aIle eingehenden Daten und stellt diese dann dem Datendekoder zur VerfUgung.
Der Datendekoder interpretiert die eingehenden Daten und stellt diese dann der Darstellungsfunktion zur VerfUgung.
Aufgabe der Bildschirmfunktion ist es, die vom Datendekoder iibergeben en Daten auf dem Bildschirm des Btx-Terminals darzustellen.
Die groRe Verbreitung von PCs und deren offene Architektur haben zur Entwicklung von Btx-Softwaredekodern gefUhrt, die aIle Funktionen eines Dekoders abdecken, aber im Gegensatz zur Hardwarelosung wesentlich flexibler und komfortabler in der Handhabung sind.
Durch das Laden eines Softwaredekoders wird der PC zum Btx-Terminal. PCs sind mit universellen Bildschirmsteuerungs-Bausteinen ausge-
5.7 Btx-Dekoder 263
rustet, die die Regeln der Btx-Darstellung nicht verstehen. Deshalb werden Btx-Softwaredekoder mit einem speziellen Programmteil ausgestattet, der Bildschirmtreiber genannt wird, und die empfangenen BtxDaten fUr die verwendete Grafikkarte aufbereitet. Dies ist die Ursache dafUr, daB Softwaredekoder bei der Installation immer an die verwendete Grafikkarte angepaBt werden mussen. Die Installationsprogramme guter Softwaredekoder sind in der Lage, selbstandig die verwendete Grafikkarte zu erkennen und den passenden Bildschirmtreiber zu installieren. 1st dies nicht der Fall, dann wird der Anwender wahrend der Installation nach der verwendeten Grafikkarte gefragt.
Einige Softwaredekoder wie z. B. JaBtx von Janussoft GmbH in Mannheim, verfUgen uber eine Programmschnittstelle, die Btx-API, die die Programmierung eigener Btx-Anwendungen erlaubt. 1m folgenden Unterkapitel wird das Arbeiten mit einer API am Beispiel von JaBtx beschrieben.
5.7.2 Programmierung eines Softwaredekoders In diesem Kapitel finden Sie ein Listing, daB die Programmierung eines einfachen Btx-Terminals demonstriert. Das Programm ist in der Programmiersprache Pascal geschrieben und benutzt Funktionen aus der Bibliothek BTXAPI.TPU.
Aufgabe eines einfachen Btx-Terminals ist es, die Verbindung zum BtxSystem aufzubauen und dann einen manuellen Dialog zwischen BtxTeilnehmer und Btx-System zu ermoglichen. Damit konnen fUr die Systemsteuerung nur in Btx selbst vorgesehene Funktionen verwendet werden. Erweiterte Dekoderfunktionen wie das Speichern oder das Drucken von Btx-Seiten sind nicht moglich.
Listing 5-1: BTX.PAS program btx: {-[ 23-03-89/nn J-------------------------------}
einfaches btx terminal {-[ »janussoft« ] ----------------------------» } uses btxapi: begin
schnittstelle zum decoder
Initialize; decoder far btx initialisieren if Connect<3 {verblndungsaufbau.gelungan? then repeat { ja: gehe in den btx-betrieb .. until BtxTerminal-S4000:
~erminate ; end.
( .. blS verbindung beendet wurde } { decoder in pc modus zurOcKsetzen
264 5 Bildschirmtext - Systembeschreibung
Unser Beispielprogramm lauft nur, wenn der Janussoft-Dekoder resident geladen ist. Die Funktion
Initialize
initialisiert den Dekoder fUr den Btx-Betrieb. Danach wird mit Hilfe der Funktion
Connect
die Verbindung zur Btx-Vermittlungsstelle aufgebaut. Die benatigten Verbindungsdaten sind im Dekoder gespeichert. Die Funktion ignoriert beim Verbindungsaufbau bis auf ~ alle Tastatureingaben. Die Taste ~ bricht die Funktion abo Der Funktionswert 1 wird zuriickgegeben, wenn der Verbindungsaufbau erfolgreich abgeschlossen werden konnte. Ein Riickgabewert 2 signalisiert, daa die Btx-Verbindung bereits besteht. Alle Werte graaer als 3 bedeuten, daa die Verbindung entweder nicht aufgebaut werden konnte, oder aber mit ~ abgebrochen wurde.
Kernstiick des Programmes ist die Funktion
Btxterminal
Diese Funktion iibernimmt nach Verbindungsaufbau die Programmkontrolle und iibernimmt alle Aufgaben, die fUr den Btx-Betrieb notwendig sind. Sie interpretiert die Tastatureingabe, sendet Daten und stellt eingegangene Btx-Seiten dar. Sie entspricht damit in ihrer Funktion einem Hardwaredekoder. BtxTerminal gibt die Kontrolle erst dann wieder an das Programm ab, wenn die Verbindung zum Btx-System beendet wurde. Dabei liefert die Funktion den Riickkehrcode 4000hex.
Abgeschlossen wird das Terminalprogramm mit der Funktion
Terminate
die den Dekoder in den PC-Modus zuriicksetzt. D. h. der Dekoder bleibt resident im Arbeitsspeicher und die Kontrolle geht wieder an das Betriebssystem.
5.7.3 FunktionsObersicht und Leistungskriterien In diesem Kapitel erhalten Sie eine Funktionsiibersicht fUr zur Zeit (Stand Dezember 1991) angebotene Btx-Softwaredekoder. Zusatzlich werden Leistungskriterien vorgestellt, die eine Beurteilung der angebotenen Dekoder ermaglichen sollen.
Preislich lassen sich zuniichst zwei Gruppen von Softwaredekodern unterscheiden. Die erste kannte man als professionelle Dekoder bezeichnen. Diese zeichnen sich zunachst einmal durch einen relativ hohen
5.7 Btx-Dekoder 265
Tabelle 5-17: Funktionsiibersicht fUr Btx-Softwaredekoder
Preis aus, bieten dafUr aber umfangreiche Leistungsmerkmale und einen Kundenservice. Zur zweiten Gruppe zahlen dann Softwaredekoder zum "Nulltarif'. Diese werden zwar teilweise auch zu einem relativ geringen Preis angeboten, sind aber in der Regel eine Zugabe zu Hardwarekomponenten wie Modem oder PC, kosten also nichts.
Aus der Sicht des PC-Anwenders ist zwischen Softwaredekodern zu unterscheiden, die unter dem Betriebssystem MS-DOS laufen und solchen, die fur die Betriebssystemerweiterung Windows 3.0 konzipiert sind. Aufgrund der wachsenden Bedeutung von Windows gehen immer mehr Anbieter dazu uber, ihre Dekoder in einer DOS- und in einer Windows-Version anzubieten. Ein wei teres Unterscheidungskriterium ist, inwieweit der Btx-Betrieb im ISDN-Netz unterstutzt wird. 1m Anhang finden Sie hierzu eine ausfUhrliche Marktubersicht.
Oft findet man auch eine Unterscheidung zwischen professionellen und nichtprofessioneIlen Softwaredekodern. Diese Unterscheidung macht aber noch keine Aussage uber die Leistungsfahigkeit der Software, sondern orientiert sich oft einfach am Preis der Software. Die SchluRfolgerung, je teurer, desto besser und damit professioneIler, trifft nicht immer zu. TabeIle 5-16 beschreibt Programmfunktionen, die in Softwaredekodern integriert sind. Sie erfahren hier, was Softwaredekoder aIles leisten konnen und erhalten damit eine Bewertungsgrundlage, die Ihnen helfen wird, den fUr Ihre Bedurfnisse passenden Dekoder auszuwahlen. In den nachfolgenden Kapiteln werden Sie dann praktische Beispiele fUr die hier vorgestellten Funktionen finden.
Funktion
Betriebssystem
N etzwerkfahigkei t
ISDN-fahig
Editor
Kurzbeschreibung
Manche Dekoder laufen nur unter MSDOS, andere nur unter Windows ab den Versionen 3.xx.
Dekoder, die diese Funktion integriert haben, konnen in lokalen Netzwerken eingesetzt werden. Dies hat den groRen Vorteil, daR aIle Netzteilnehmer uber nur einen TelefonanschluR Btx nutzen konnen.
Diese Dekoder unterstutzen ISDN-Ad apterkarten.
Mit integriertem Editor konnen Btx-, Fax-, Telex- und Cityruf-Mitteilungen offline erfaRt und dann online gesendet werden.
266
Druckerunterstiitzung
Textausdruck
Grafikdruck
Bilder speichern
Text speichern
Seitenverzeichnis
Kurzwahlregister
Adressenverzeichnis
Makros
5 Bildschirmtext - Systembeschreibung
Die Funktion legt fest, welche Druckertypen, Nadel- und Laserdrucker, unterstiitzt werden.
Mit dieser Funktion ist es moglich, Btx-Seiten als Textseiten ohne grafische Elemente auszudrucken.
Hier werden Btx-Seiten mit allen grafischen Elementen ausgedruckt. Farben werden als Graustufen dargestellt.
Hier werden Btx-Seiten mit allen grafischen Elementen in eine Datei gespeichert. Dabei werden je nach Dekoder unterschiedliche Dateiformate unterstutzt. Neben dem CEPT-Format sind dies das TIFF und das Dr. Halo Format. Beide Formate bieten die Moglichkeit, die gespeicherten Bilder in Grafikprogrammen wei terzuverarbei ten.
Mit Hilfe dieser Funktion werden Btx-Seiten als ASCII-Textdateien gespeichert. Diese Dateien konnen dann mit jedem Textverarbeitungsprogramm weiterverarbeitet werden.
Seitenverzeichnisse sind Dateien, in die BtxSeiten abgespeichert werden. Diese Seiten konnen dann offline wieder angezeigt werden. Die Funktion hilft, die Verbindungsdauer zu minimieren.
Kurzwahlregister sind eine komfortable Erweiterung der Btx-Kurzwahl. Hier werden Seitennummern und ganze Anwahlsequenzen abgespeichert. Diese Funktion kann Btx-Sitzungen in einem groRen Umfang automatisieren.
Adressenverzeichnisse sind Dateien, die Fax-, Telex-, Cityruf- und Btx-Teilnehmernummern enthalten und eine automatische Anwahl der Gegenstelle ermoglichen.
In Makros werden Anwendereingaben gespeichert und auf eine Funktionstaste ge-
5.7 Btx-Dekoder
Makrorekorder
T elekomm unikation
267
legt. Damit werden dann ganze Btx-Sitzungen durch Betatigen der entsprechenden Makrotaste gesteuert. Einige Dekoder verfligen liber eine Makrosprache, die aUe Elemente einer hoheren Programmiersprache enthalt und die Programmierung selbst komplexer Anwendung ermoglicht.
Makrorekorder zeichnen Anwendereingaben auf und ersteUen daraus selbstandig ein ablauffahiges Programm. Der Anwender mug hier keine Programmierkenntnisse haben. Er startet lediglich den Makrorekorder zu Beginn einer Befehlsfolge und schaltet ihn am Ende wieder abo
Mit Hilfe dieser Funktion kann der Anwender die Telekommunikationsdienste Fax, Telex und Cityruf nutzen.
6
6.1
269
Dienstleistungen im Stx
In diesem Kapitel finden Sie die Beschreibung ausgewahlter Dienstleistungsangebote im Btx-System. Ziel ist es, Ihnen einen Oberblick zu geben. Die hier aufgefUhrten Anbieter stellen eine Auswahl aus dem riesigen Btx-Angebot dar und bieten eine erste Orientierung. Sie gibt den aktuellen Stand vom Dezember Marz 1993 wieder. Da das Angebot im Btx-System in einem standigen Wandel begriffen ist, mechte ich fUr die Praxis die Suche nach weiteren Angeboten empfehlen. Daher werden am Ende eines Unterkapitels Suchbegriffe vorgeschlagen, die Ihnen bei der Suche nach weiteren Angeboten helfen werden.
Homebanking
Mit den synonym verwendeten Begriffen Homebanking, Telebanking oder Electronic Banking wird die Abwicklung von Bankgeschaften tiber Telekommunikationswege zusammengefaBt. HierfUr ist das BtxSystem besonders gut geeignet, und die 700 Kreditinstitute im Btx-System zeigen, daB dieses Angebot zu den wichtigsten Diensten im Bildschirmtext zahlt. Damit reprasentieren die Banken und Sparkassen 52% des gesamten Btx-Angebotes. Allein bei der Bundespost Postbank werden tiber 100.000 Btx-Girokonten gefUhrt.
Telebanking bietet sowohl Privatpersonen als auch Unternehmen die Meglichkeit, unabhangig von Offnungszeiten Bankgeschafte zu erledigen. Die Angebotspalette der Banken reicht hier von der Ftihrung von Girokonten mit entsprechenden Oberweisungsmeglichkeiten bis zum Kauf von Wertpapieren und der Verwaltung entsprechender Depots. Das Angebot kann von Institut zu Institut sowohl in der Quantitat als auch in der Qyalitat variieren. Die Quantitat bezieht sich auf die Anzahl der Bankdienstleistungen, die tiber Btx in Anspruch genommen werden kennen. Die Qyalitat des Angebotes wird wesentlich von der Benutzerfreundlichkeit des Btx-Programmes bestimmt. Hier zeichnen sich einige Angebote durch klare BenutzerfUhrung und sehr gute Benutzeranleitungen aus. Tabelle 6-1 zeigt eine Aufstellung von Dienstleistungen, die in Telebanking-Programmen angeboten werden.
270
Tabelle 6-1: Dienstleistungen in Telebanking-Programmen
6 Dienstleistungen im Btx
Dienstleistung Kategorie
Abfrage des aktuellen Kontostands Giro
Abfrage Dispositionskredit Giro
Abfrage verfugbarer Betrag Giro
Anzeige noch nicht gebuchter Umsatze Giro
Anzeige gebuchter Umsatze Giro
Einzeluberweisungen Giro
Oberweisungen terminieren Giro
Sammeluberweisungen Giro
Dauerauftrag Giro
Lastschriften Giro
Vordruckbestellung allgemeiner Bankdienst
Bankleitzahlverzeichnis allgemeiner Bankdienst
Schecksperre allgemeiner Bankdienst
Zweitunterschrift anbringen allgemeiner Bankdienst
Kontenubersicht allgemeiner Bankdienst
Fremdwahrungskonto allgemeiner Bankdienst
Sparkonto Sparen
Feldgeldkonto Sparen
Festgeldauftrag Sparen
Festgeldanderung Sparen
Termingeldanzeige Sparen
Ultimo-Sparauftrag Sparen
Sparbriefkauf Sparen
Darlehensu bersich t Kredit
Ratenkreditubersicht Kredit
Wertpapierdepot Depotverwaltung
In der Regel konnen Sie tiber die Leitseite der Kreditinstitute wei teres Informationsmaterial tiber Homebanking anfordern. Einige Institute
6.1 Homebanking 271
Tabelle 6-2: Homcbanking im Btx-Systcm cin Anbictcriibcrlick
bieten auch die Moglichkeit, das Btx-Angebot mit Hilfe von Demonstrationskonten kennenzulernen und zu priifen. Die Anmerkungen in Tabelle 6-2 sollen eine erste Orientierungshilfe bieten. Sparkassen, Volks- und Raiffeisenbanken sind aufgrund ihrer regionalen Struktur hier nicht aufgefiihrt. Sie sollten sich direkt an das ortliche Institut wenden und nachfragen, ob ein entsprechendes Angebot besteht.
Name des Instituts I..eitseite Anmerkung
Bankhaus Reuschel & · 25951# Giro, Festgeld CO
Bayerische Hypobank ·31031# umfangreiches Angebot
Bayerische Landesbank ·38000# Giro
Bayerische Vereinsbank · 20202# Giro
Berliner Bank ·50005# umfangreiches Angebot
Berliner Volksbank ·21500# Giro
BFG Bank ·33444# Giro, Wertpapierdepot
Commerzbank ·38900# umfangreiches Angebot
Deutsche Bank ·60000# umfangreiches Angebot
Deutsche Bundespost ·20000101 Giro #
Dresdner Bank ·33666# Giro, Konteniibersicht
LB Schleswig-Holstein ·23230# Giro, Festgeld und Spar-konto
LB Stuttgart ·20490# Festgeld, keine Einzeliiber-weisung, Sparkonto
Nord LB ·21030# Giro, Konteniibersicht
Noris Verbraucherbank ·3030000# Giro, Festgeld, Termingeld
kobank ·23313# Giro
Vereins- und Westbank ·20300 # Giro, Sparkonto
West LB ·54000# Giro
Banken mit einem umfangreichen Angebot bieten neben den Standardgirodiensten wie Einzel- und Sammeliiberweisungen, Scheckbestel-
272
Bild 6-1: Leitseite eines Homebankingangebotes
6 Dienstleistungen im Btx
lungen und Konteniibersicht auch Depotdienste wie den Kauf von Wertpapieren und Renten sowie deren Verwaltung an. Bild 6-1 auf der folgenden Seite zeigt beispielhaft ein umfangreiches Homebankingangebot fiir Privatkunden.
Seit 1989 bietet die Bundespost-Postbank ein umfangreiches Homebanking-Programm, das sich allerdings aufgrund der besonderen rechtlichen Stellung dieses Instituts auf die Fiihrung von Girokonten beschrankt. Hier sind weitergehende Funktionen wie Wertpapierkaufe und Depotverwaltung nicht moglich. Dafiir ist der Girodienst sehr umfangreich und komfortabel. So sind Sammeliiberweisungen, das Einreichen von Lastschriften und das Erteilen, Andern und Loschen von Dauerauftragen moglich. Besonders kundenfreundlich ist die Moglichkeit, Uberweisungen zu terminieren. Der Postrechner fiihrt entsprechende Auftrage automatisch zu festgesetzten Terminen aus.
Deutsche Bank O,OODM
IZI Btx-Konto-Service fur Kunden der Deutschen Bank
1 Konto-/Depotinformation
2 Uberweisung
3 Dauerauftrag
4 Beste11ung von Scheckvordrucken
5 Mittei1ungen
G Verwa1tung Ihrer Btx-Konten
7 Weitere Dienst1eistungen
0 < Bitte wah1en Sie GOOOO11a
Einen wichtigen Aspekt im Homebanking stellt die Datensicherheit dar. Damit ist der Schutz der personlichen Konten vor dem Zugriff Dritter gemeint. Das Homebankingsystem sieht hier zwei Sicherheitsbarrieren vor. Die erste wird durch die sogenannte PIN, die Personliche Identifikationsnummer aufgebaut. Die PIN ist eine Kennziffer, die nur dem Konteninhaber bekannt sein darf und den Zugang zum Konto ermoglicht. Diese wird vom kontofiihrenden Kreditinstitut per Einschreiben dem Kontoinhaber mitgeteilt und kann von diesem jederzeit geandert werden.
6.1 Homebanking 273
Bild 6-2: Datensicherung durch PINund TAN
Jede Transaktion, d.h. jede Bewegung auf den Btx-Konten, muB zusatzlich durch eine TAN, Transaktionsnummer, legitimiert werden. Dabei wird dem Konteninhaber ein Block mit Ziffernfolgen zugewiesen. Diese Ziffernfolgen werden yom jeweiligen Bankrechner nach dem Zufallsprinzip vergeben. Jede Bewegung auf einem Btx-Konto wird dann neben der PIN zusatzlich mit einer TAN des aktuellen Blockes versehen. Jede Transaktionsnummer kann nur einmal vergeben werden. Wenn der Block aufgebraucht ist, wird das kontofUhrende Kreditinstitut dem Kontoinhaber einen neuen TAN-Block zukommen lassen. Das nachfolgende Bild zeigt den oben beschriebenen Sicherheitsmechanismus.
Deutsche Bank 0,00 DH
Btx-Uberweisung
BLZ ~nstitut Konto Name
Betrag
Text
00223322 wird automatisch eingefugt 0126345644 Hans Hustermann
DH 99 Pf 99
Dies ist der Uberweisungste xt
Fi1-/Kontonummer 1.P~N 2.PIN TAN 222 1122331 00 111111 Btx-Tei1nehmer-Nr 06815849041
b c, pnrtpn IlM II.IHI "' P' . 1<1: 1>-1 Npln: ;>
In der Regel wird ein Btx-Konto nach dreimaliger Fehleingabe der PIN bzw. einer TAN gesperrt. Sie miissen dann das kontofUhrende Institut benachrichtigen, das nach Uberpriifung Ihrer Legitimitat das Konto wieder freischaltet.
Ein weiterer wesentlicher Vorteil von Telekonten besteht darin, daB Kontenbewegungen am Bildschirm zuriickverfolgt werden konnen. Auf Wunsch geben einige Programme auch detaillierte Informationen zu ausgesuchten Umsatzbewegungen aus. Ebenso ist es moglich, gezielt nach Einzelumsatzen zu suchen. Konten mit Depotverwaltung bieten die Moglichkeit, Bestandsdaten wie z.B. den aktuellen Depotwert abzufragen. Das gleiche gilt fUr Einzelinformationen zu einem konkreten Papier. Bei Kaufauftragen fUr Wertpapiere wird im Auftragsformular der zuletzt notierte Kurs ausgegeben.
274
Bild 6-3: Charts im BtxSystem Der Degab-Aktienindex
6 Dienstleistungen im Btx
Fur die Suche nach weiteren Angeboten sollten Sie nach folgenden Begriffen such en:
~ Bank#
Sparkasse# Volksbank#
Sparkasse#
Kredit#
Borse#
Borse
Die Borsenangebote im Bildschirmtext sind teilweise in das Telebanking-Angebot der Kreditinstitute integriert. Das Angebot reicht hier von der Abfrage von Aktienkursen und Charts bis zur Vergabe von Borsenauftragen uber Btx. Das Bild 6-3 zeigt eine Chartanalyse ausgewahlter Borsenkurse. Diese kann im Rahmen eines Homebanking-Programmes der Deutschen Bank kostenlos abgerufen werden.
Deutsche Bank
IZI 260
250
240
Deutsche Bi::irse degab-Aktienindex
7\ 230 -;7~~\....-_ _ .--.......... ",,---..-_ __ --
~ \ 7\ ""'" 7 220 "\. I ~ ~
\/ 210 ..
200 I I I I I I I I I I I I I I I I Sep Okt Nov Dez
Wesentlich umfangreicher und damit auch leistungsfahiger sind die Btx-Angebote von spezialisierten Brokern und Datenbanken im Btx-System. Hier konnen Kurse auch von internationalen Borsen zu vorgegebenen Zeiten und auch wahrend der Borsensitzungen abgerufen werden. Die Angebote schliegen den Handel mit Optionen ebenso ein wie Auftrage an Termin- und Warenborsen. Diese Programme stehen aller-
6.2 Borse
Tabelle 6-3: Borsenangebote im BtxSystem
275
dings zum Teil nur geschlossenen Benutzergruppen zur Verfiigung. Aber auch andere Btx-Teilnehmer konnen zumindest Teile des Borsenangebots gegen Seitengebiihren abrufen. Das Angebot des Btx-Brokers Hornblower Fischer z.B. sieht Online-Kurse ohne Zeitverzogerung vor. Eine einmal aufgerufene Kursliste wird aUe 30 Sekunden automatisch aktualisiert. Die folgende Tabelle 6-3 gibt einen Uberblick zu Borsenprogrammen mit Aktualisierung w1ihrend der Borsenzeit.
Name Aktualisierungs- Papiere zyklus
Alf Softwareent- Circa 15 Minuten In Deutschland gehandelte wicklung Aktien, Optionsscheine u. ·22 142# Devisen
BDW-Btx der Geringer Zeitver- Aktien deutscher Borsen, Wert-papierborsen zogerung Renten.Optionsscheine
·49969#
Borse Online Circa 20 Minuten Aktien into Borsen. Renten
·551 02# Bund. Bahn, Post u. Opti-onsscheine
Das Wertpapier Circa 20 Minuten Aktien int. Borsen. Renten.
·53335# Optionsscheine
Frankfurter Wert- Einige Minuten Aktientrendwerte und Blue papler ·6724311 # Chips
Future Service Teils Real-Time u. Olmarkt. Commodities.
·62226# teilweise verzogert Edelmetalle. Terminmarkt USA
Hornblower Fi- Teils Real-Time u. Deutsche und US-Aktien, in scher teilweise verzogert Dtsch. gehandelte Options-
"555553# scheine. US-Optionen. Commodities
Neue Wirtschafts- Real Time DTB-Optionen presse NWP "45045#
276 6 Dienstleistungen im Btx
portfolio concept Circa 15 Minuten US-Aktien, Futures und
*26161# Commodities
Reuters *43143 Geringe Verzoge- Internationale Aktien u. rung Commodities
T elekurs * 5 5102 # Circa 20 Minuten Aktien an dtsch. und into Borsen, Renten von Bund Bahn und Post, Options-scheine
Die meisten der in Tabelle 6-3 aufgefUhrten Broker bieten zusatzlich tagesaktuelle Kurse, Beratungen, Kommentare und Dispositionslisten an. Unterschiede bestehen in der Anzahl der zur VerfUgung gestellten Kurse und Notierungen.
Entscheidend fUr den Nutzen der tiber Btx-abrufbaren Borsendaten ist die Moglichkeit, diese Werte in eigene Borsenprogramme einzubinden. Auf dem Markt findet sich eine Vielzahl von Aktien- und Wertpapieranalyseprogrammen, die als Telesoftware kopierte Btx-Borsendaten weiterverarbeiten konnen. Einige Programme arbeiten dabei mit einem integrierten Btx-Softwaredekoder. 1m folgenden wird die Dbernahme von Btx-Borsendaten am Beispiel zweier Analyseprogramme demonstriert.
Mit dem vom Verlag Neue Wirtschaftspresse vertriebenen Programm Winchart konnen Borsenkurse automatisch erfagt und in den Datenbestand des Programmes eingebunden werden. Die Aktualisierung der Datenbestande kann tiber einen Diskettenservice erfolgen oder aber tiber Telekommunikationswege wie Datex-P und Bildschirmtext.
Die Borsendaten werden von NWP als Btx-Seiten in sogenannten Boxen bereitgestellt. das sind komprimierte Dateien, die als Telesoftware geladen werden. Es handelt sich hier immer urn taggleiche Daten, d.h. Borsendaten, wie sie urn 18.00 zum jeweiligen Termin vorlagen. Neben den Tageswerten von Montag bis Freitag konnen auch Wochendaten geladen werden. In der "Kopfe-Box" sind Angaben tiber Dividende und Gewinnschatzungen der gespeicherten Unternehmen abgelegt.
Die Datentibernahme tiber Btx ist als Funktion realisiert und lauft automatisch abo Dazu stehen zwei Wege offen. Dber einen geeigneten Softwaredekoder werden die Borsendaten als Telesoftware geladen, dekomprimiert und in eine Datei abgespeichert. Dann kann diese Datei
6.3
6.3
Teleshopping 277
offline in Winchart iibernommen und weiterverarbeitet werden. Das gleiche ist auch mit Hilfe des integrierten 50ftwaredekoders moglich.
Das Programm Pro invest Professional des Hersteller BKD - Bartholemy Kommunikation und Datentechnik - iibernimmt die Btx-Borsendaten aus der hauseigenen Btx-Datenbank oder iiber eine universelle Kommunikationssoftware aus der AHB-Wirtschaftsdatenbank. Das Programm gibt auf der Basis technischer Analysen Kauf- und Verkaufssignale. Die Btx-Daten werden als Telesoftware geladen. Aktuelle Daten kosten eine 5eitengebiihr von 2,-DM, historische Daten 1,- DM.
Zum Laden der Kursdaten wahlt der Teilnehmer die entsprechende Btx-Datenseite an. Diese 5eite wird als A5CIl-Datei kopiert und dann in das pragrammspezifische Datenformat umgewandelt. Dieser Vorgang kann mit Hilfe eines geeigneten Btx-Dekoders oder einer Zeitschaltuhr, die den PC einschaltet und steuert, vollautomatisiert werden. Dazu legt der Anwender einen Zeitpunkt fest, zu dem die Borsendaten angewahlt und kopiert werden.
Prainvest Professional verfiigt zusatzlich iiber eine Pragrammfunktion, mit deren Hilfe Kauf- und Verkaufsorder an der New Yorker Borse iiber Btx abgewickelt werden konnen.
T eleshopping
Unter Teleshopping versteht man die Bestellung von Waren und Dienstleistungen iiber Telekommunikationswege. Hier ist das Angebot im Btx-System besonders graB. Die Palette der Anbieter reicht von den graBen Versandhausern iiber Verlage und Versicherungen bis hin zu kleinen Anbietern, deren Angebote regional begrenzt sind. Die Angebot ist so umfangreich, daB es sich lohnt, als Suchbegriff einen Produktnamen einzugeben und das Angebot zu diesem Produkt zu studieren.
Teleshopping bietet einige Vorteile. 50 kann der Kunde unabhangig von den Offnungszeiten in alIer Ruhe Angebote studieren. Ein weiterer Aspekt ist der einer moglichen Reduzierung der Umweltbelastung. 50 darf zumindest spekuliert werden, daB durch die vermehrte Inanspruchnahme des Teleshopping-Angebotes das Verkehrsaufkommen in den Stadten vermindert werden kann.
Fiir die Suche nach weiteren Angeboten solI ten Sie nach folgenden Begriffen suchen:
~ Versand#
Handel#
278
Bild 6-4: Angebot des Statistischen Landesamtes Baden-Wiirtemberg
6 Dienstleistungen im Btx
Datenbanken
Datenbanken stehen in der Regel nur einem relativ kleinen Benutzerkreis zur VerfUgung. Ein wesentliches Argument fUr die Einftihrung von Bildschirmtext war das Ziel, dem Btx-Teilnehmer den Zugang zu Offentlichen und privaten Datenbanken zu ermoglichen, ohne daB hierfUr hohe Kosten ftir Hard- und Software sowie die eigentliche Nutzung der Datenbank entstehen. Neben den relativ hohen Kosten haben viele "klassische Datenbanken" den Nachteil, daB der Benutzer eine zum Teil doch relativ komplizierte Abfragesprache beherrschen muK
Uber Btx anwahlbare Datenbanken sind in der Regel auf externen Rechnern angelegt. Datenbankanbieter konnen die Nutzungskosten durch den groBeren, tiber Btx erschlossenen Benutzerkreis senken. Dies ist der Grund dafUr, daB immer mehr "klassische" Datenbanken an das Btx-Netz gekoppelt werden. Das dadurch abgedeckte Informationsspektrum deckt nahezu aile Bereiche des taglichen Lebens abo Hier finden Manager Wirtschaftsdatenbanken, Mediziner medizinische Datenbanken und Landwirte landwirtschaftliche Datenbanken. Privatpersonen konnen sich tiber den Gebrauchtwagenmarkt informieren oder aber Zeitungsarchive nutzen. Die Datenbanken der statistischen Landesamter sind ebenfalls tiber Btx erreichbar, wobei auch schon die Amter der neuen Bundeslander vertreten sind. Damit bietet Btx die hochaktuelle Moglichkeit, statistische Informationen zu diesen Landern abzurufen. Bild 6-4 zeigt das Angebot des statistischen Landesamtes Baden-Wtirtemberg. Eine Ubersicht zu allen statistischen Landesamtern kann durch die Eingabe des Suchbegriffes Statistiscb# abgerufen werden.
Aktu.~l.. / Nau i_ Program.
B.aan-wUrt~a.barv in Zahlan. Da~enbankan (Lanaa.lnror .. ~lon •• ySte.) Lanaa.argabni ••• (aatlieh. S~.~i.~ik)
Au.kun*tsdlen.'t vartirrant1 lebungan
B.d.n-NU~~.~.rg iD~or.l.~
s"ta~i.t .• m~.r von BUDd und Landern
6.5
6.5
Reisebuchungen 279
Viele Datenbanken, insbesondere solche mit Spezialwissen, stehen nur einer geschlossenen Benutzergruppe zur Verfiigung. Jeder in dieser Gruppe zugelassenen Btx-Teilnehmer besitzt ein PaRwort, das den Zugriff auf die Datenbank ermoglicht. Hier beschrankt sich die Funktion des Btx-Systems auf die Anwahl der Datenbank, die zum Ortstarif erfolgt. Zusatzliche Kosten entstehen durch die nutzungsabhangigen Gebuhren des Datenbankanbieters.
Btx-Datenbanken unterscheiden sich von "klassischen Datenbanken" durch die unkomplizierte und weitgehend standardisierte Benutzerfuhrung. Damit kann auch ein ungeubter Anwender effektive Recherchen in einer Datenbank vornehmen. Ein Beispiel hierfiir ist die Btx-Datenbank FIB. Diese Datenbank bietet Informationen uber rund 50.000 Unternehmen in der Bundesrepublik, die einen Jahresumsatz uber 10 Millionen DM aufweisen. Das Datenbankangebot steht jedem BtxTeilnehmer offen. Die Nutzungsgebuhr ist hier zeitabhangig und betragt 0,80 DM pro Minute. Dazu wird fur jede Ergebnisseite ein Betrag zwischen 0,90 und 1,50 DM erhoben.
Ein besonderes Angebot stellt die Datenbank CCL-Train, Leitseite *33255361# zur Verfiigung. In dieser Datenbank, die von einer Organisation mit dem Namen ECHO, European Commission Host Organisation, angeboten wird, konnen Btx-Teilnehmer fur eine Einstiegsgebuhr von 10 Pfennigen am Beispiel der Datenbanksuchsprache CCL, Common Command Language, Datenbankrecherche lernen. ECHO ist eine Organisation der Europaischen Gemeinschaft, die sich zum Ziel gesetzt hat, Datenbanken einem groReren Kreis von Nutzern zuganglich zu machen.
Fur die Suche nach weiteren Angeboten sollten Sie nach folgenden Begriffen suchen:
~ Datenbank#
Statistik#
Statistisch#
Information#
Reisebuchungen
Die bundesrepublikanischen Reiseveranstalter haben schon fruh die Vorteile des Btx-Systems erkannt. ImJuni 1991 wurden 21% des gesamten Btx-Bestandes von der Reisebranche angeboten. Die Angebotspalette reicht hier von allgemeinen Reiseinformationen uber konkrete Angebote bis hin zu Hotel- und Flugreservierungen. Allerdings sind direk-
280
Bild 6-5: T ouristikinformationen im Bildschirmtext
6 Dienstleistungen im Btx
te Reisebuchungen fiir Privatkunden nur in AusnahmeHillen moglich. Die meisten Anbieter stellen diesen Service nur den Reisebtiros zur Verfiigung. So auch das fiihrende Buchungssystem der Touristik-Branche START. Hier handelt es sich also urn eine typische Anwendung fiir Geschlossene Benutzergruppen. Nur wer tiber einen Buchungscode verfiigt, kann direkt buchen. An START waren Ende 1992 rund 4000 Reisebtiros angeschlossen, die mit monatlich 5,5 Millionen Btx-Transaktionen zu den intensivsten Nutzern von Btx zu zahlen sind.
Auch wenn eine direkte Buchung im Btx-System noch selten moglich ist, bieten sich hier fur den Privatkunden durch die Fulle der Informationen erhebliche Nutzungsvorteile. Zu Hause konnen in aller Ruhe Preise und Inhalte verglichen werden. Bild 6-5 zeigt eine Btx-Seite der Deutschen Lufthansa AG. Auch wenn hier noch(?) keine direkte Buchungsmoglichkeit besteht, so bietet das Programm doch eine Vielzahl von Informationen.
Sonderzeichan 10
I~I" L' I V I ~ 'I 111111: I I till N J. lit I l 11 'I ,. II. II. til II 'I'
Durchb~attern mit ...•
Fur den gewerblichen Btx-Teilnehmer von Vorteil sind Hotel-, Flugund Bahnbuchungsmoglichkeiten. So konnen bei der Deutschen Bundesbahn, *258001113#, Fahrkarten per Einzugsermachtigung oder Nachnahmeverfahren geordert werden. Zusammen mit der ausgefeilten Fahrplanauskunft kann hier die Planung und Organisation von Dienstreisen erheblich rationalisiert werden. Bei der Aero Loyd Fluggesellschaft, Leitseite *35151#, kann der Btx-Teilnehmer die Strecke Berlin-Frankfurt direkt buchen. Das Buchungssystem SEMSATEL, *20770#, ermoglicht im 24-Stundenbetrieb Direktbuchungen fiir weltweit 4000 Hotels.
6.6 Ausgewiihlte Informationsdienste 281
Fur die BIX-Datenbank "Btx-Suchsystem Touristik" des Instituts fUr Bildschirmtext und Telematik ist im Marz 1991 in neuer Auflage das BIX-Handbuch der Reisebranche erschienen. Hier sind auf circa 90 Seiten touristische Angebote im Btx-System erfaBt. Der Fuhrer kann uber die Seite *434345# fUr 9,90 DM angefordert werden.
Fur die Suche nach weiteren Angeboten sol1ten Sie nach folgenden Begriffen suchen:
~ Hotel#
Flug#
Ausgewihlte Informationsdienste
In diesem Kapitel finden Sie eine Auswahl unterschiedlichster Informationssysteme. Dieses Kapitel sol1 einen Eindruck uber die Vielfalt des Btx-Angebotes vermitteln. Es zeigt auch, welche Informationsquellen sich einem Btx-Teilnehmer erOffnen.
Informationssystem Kabelanschlu6 INKA Dieser Dienst wird von der Bundespost angeboten, Leitseite *2000 700#. Hier kann der Btx-Teilnehmer den Ausbauplan des Fernsehkabelnetzes abfragen. Zusatzlich wird angezeigt, ob ein bestimmtes Haus schon verkabelt ist bzw. wann damit gerechnet werden kann.
Abfallborse - Abfall und Umwelt Dieser Dienst wird yom Umlandverband Frankfurt, *64400# angeboten und sol1 Abfa11anbieter und Abfa11nachfrager miteinander verbinden. In diesem Vermittlungssystem konnen Recherchen an hand von freien Textangaben, z.B. "Altpapier" durchgefUhrt werden.
Das Bayerische Umweltministerium, *250503#, bietet dem interessierten Btx-Teilnehmer Informationen zum landeseigenen Umweltkonzept oder zu den Moglichkeiten der Abfa11vermeidung und umweltgerechten Entsorgung.
Standortberatung Auch dieser Dienst wird yom Umlandverband Frankfurt angeboten. Hier werden Informationen zu geplanten Gewerbeobjekten wie GrundstucksgroBe, Quadratmeterpreise, Gewerbesteuersatze usw. angeboten.
282 6 Dienstleistungen im Btx
Baufinanzierung Dieses Angebot der VolksfUrsorge, *59600 43#, bietet eine erste Orientierung fUr zukiinftige Bauherren. Hier werden Finanzierungskosten berechnet.
Rentenberechnung Dieses Programm wird von den Offentlichen Versicherungstragern angeboten und bietet dem Btx-Teilnehmer die Moglichkeit, Rentenberechnungen durchzufUhren.
Hotel- und Restaurantfiihrer Dieses Angebot von Varta, *48800 330011#, umfaEt seit Marz 1991 auch die Restaurants und Hotels aus den neuen Bundeslandern.
Agrarborse Die Agrar-Borse Deutschland Ost, Leitseite *36363 636 363 6331#, bietet Informationen zu Agrarprodukten aus den neuen Bundeslandern und vermittelt Kontakte zu landwirtschaftlichen Betrieben und Geschaften.
Landschaft-Garten-Umwelt Hinter diesem Angebot steht ein "Branchen-Report" des Verlages Oliver Hain, *20444 4#, der auf der Basis einer 600 Firmen umfassenden Datenbank Informationen fUr Landschaftsarchitekten, Gartenund Friedhofsamter sowie in diesem Bereich engagierte Firmen bereithalt.
Gesundheit - Ernahrung - Fitness - Sport Zu diesem Thema bieten eine Vielzahl von Anbietern Informationen an. Engagiert sind hier private Unternehmen der Pharmaindustrie ebenso wie die Bundeszentrale fUr gesundheitliche Aufklarung.
Stadtefiihrer Dieser Informationsdienst wird von vielen St1idten angeboten. Hier empfiehlt es sich, einfach einen Stadtnamen als Suchbegriff einzugeben. Das Angebot einer Stadt ist recht umfangreich und reicht von allgemeinen Informationen iiber Kulturangebote und Offentliche Verkehrsmittel bis hin zu den Offnungszeiten kommunaler Einrichtungen. Hier besteht auch die Moglichkeit, schnell und bequem Informa-
6.6 Ausgewahlte Informationsdienste 283
Bild 6-6: Inforrnationsdienst der Stadt Heidelberg
tiansmaterial anzufardern. Bild 6-6 zeigt einen Ausschnitt des Angebates der Stadt Heidelberg.
7
285
Fenestra· Btx unter Windows
In diesem Kapitel mochte ich Ihnen eine Btx-Anwendung unter der mehr und mehr zum Standard fUr IBM-kompatible PCs werdenden Betriebssystemerweiterung Windows 3.1 vorstellen. Wesentliches Merkmal von Windows ist, daR aIle speziell fUr diese Betriebssystemerweiterung geschriebenen Programme, die sogenannten Windows-Applikationen, untereinander tiber eine Zwischenablage Daten austauschen konnen. Zusatzlich besitzen aIle Windows-Anwendungen die gleiche grafisch orientierte Benutzeroberflache. Bei entsprechender Hardwareausstattung ist es moglich, mehrere Anwendungen gleichzeitig laufen zu lassen. 1m folgenden werden einige Leistungsmerkmale von Fenestra an Hand konkreter Anwendungsbeispiele beschrieben. Sie erhalten damit einen Einblick in die LeistungsHihigkeit dieses Programmes, das stellvertretend fUr weitere Btx-Dekoder fUr Windows 3.1 steht.
Die Beschreibung des Installationsvorganges und der Programmkonfiguration nehmen hier einen breiten Raum ein. Sie erfahren beispielhaft, welche Dinge generell bei der Installation von Btx-Dekodern unter Windows zu beach ten sind. Danach werden Sie in der Lage sein, jeden beliebigen Dekoder unter Windows zu installieren. Gleichzeitig wird die individuelle Konfiguration einer Windows-Startroutine beschrieben.
Den AbschluR dieses Kapitels bilden drei Beispielprogramme, die die Moglichkeiten der Entwicklung von Fenestra-Applikationen mit Hilfe der integrierten Makrosprache demonstrieren.
Installation
Voraussetzung fUr das Arbeiten mit Fenestra ist, daR Windows 3.1 bereits auf dem PC installiert ist. Die Programminstallation von Fenestra wird unter Windows mit Hilfe des Datei-Managers durchgefUhrt. Dazu legen Sie die Programmdiskette in das Laufwerk, welches dem Format der Diskette entspricht. 1m hier beschriebenen Fall ist die Installationsdiskette eine 3 1/2 Diskette und das entsprechende Diskettenlaufwerk ist als Laufwerk B: installiert.
286
Bild 7-1: FenestraInstallation irn DateiManager starten
Bild 7-2: Installation von FenestraPrograrnrndateien
7 Fenestra - Btx unter Windows
Nachdem der Datei-Manager gestartet ist, wird durch Anklicken der Ikone
das Diskettenlaufwerk B: eingelesen. Anschliegend klicken Sie das Installationsprogramm FSETUP.EXE mit der Maus doppelt an bzw. markieren die entsprechende Ikone und driicken dann die Taste B. Bild 7-1 zeigt den hier beschriebenen Vorgang.
Installationsroutine --7~0!~~~
geIw:oom.ctv
D gebavcd3B6 OOislhdoc CI isdrbIx.exe 00 isdrbIx.ini D 1IlIlg21 ·1 2. mel D mdg21·12mdt D mdg21 ·24.meI D rnd!l21 -24.mdf [!) neues, bel
Dpages.i1x D sl...nd..rdblk
Dieses Installationsprogramm wird alle benotigten Fenestra-Dateien von der Diskette in ein vom Anwender zu wahlendes Verzeichnis kopieren. Standardvorgabe ist hier das Verzeichnis C:\Fenestra.
Bille geben Sie das Zielverzeichnis an. in das kopierl werden soft.
11I1·'u","'M Land: IDeutschland •
Zl Installation 287
Bild 7-3: Das FenestraGruppenfenster
Nachdem die Programmdateien auf die Festplatte kopiert wurden, richtet die Installationsroutine im Programm-Manager ein Programmgruppenfenster mit dem Titel FENESTRA ein. Hier werden standardmaRig die in Bild 7-3 gezeigten Programmikonen eingeftigt.
ETB Postgio Anlworl H~fe
-Fragen Neues
Durch Doppelklicken einer der Programmikonen kann Fenstra mit einem dieser Ikone zugeordneten Makroprogramm gestartet werden. In der Windows-Terminologie spricht man in diesem Zusammenhang von Programmeigenschaften. Sie konnen diese Eigenschaften jederzeit andern. Dazu markieren Sie in einem ersten Schritt die entsprechende Ikone. AnschlieRend wird mit Hilfe der Tastenkombination
~ l:m+B das Fenster mit den Programmeigenschaften eingeblendet. Die Programmeigenschaften sind:
Beschreibung: Der Eintrag in diesem Feld steht als Titel unter der Programmikone.
Befehlszeile: Hier steht der DOS-Befehl, der auf der DOSEbene zum Starten des Programmes eingegeben werden miiRte. Nach dem eigentlichen Startbefehl kann als Option noch ein Makroprogramm angegeben werden, das direkt nach dem Start von Fenestra ausgeftihrt werden solI.
288
Bild 7-4: Programmeigenschaften clef FenestraProgrammIkane Anwahl
7 Fenestra - Btx unter Windows
In Bild 7-4 sehen Sie einen Ausschnitt der Befehlszeile fUr die Ikone Anwahl. Der vollstandige Eintrag ist:
C:\FENESTRA \FENESTRA.EXE\FENESTRA \ \ANWAHL
Dies bedeutet, dag das Programm im Verzeichnis C:\FENESTRA zu finden ist und das das Makro ANWAHL, das eben falls im Verzeichnis C:\FENESTRA liegt, ausgefUhrt werden solI.
Arbeitsverzeichnis: In dieses Verzeichnis werden aile Dateien abgespeichert, die das Programm erzeugt. Standardmagig werden auch aile zu ladenden Dateien in diesem Verzeichnis gesucht.
Tastenkombination: Hier kann bei Bedarf eine Tastenkombination festgelegt werden, die das Programm so fort startet.
.D.eschreibung: IAnwehl
Befehlqeile: I~C:=::\FE=N=::E:::S:::::T=RA=:=:=:\FE===N=ES==T==R==A=.EX~ij Arbeibverzeichnia: IC:\tFENESTRA\DATEN I
IaatenkOlllbination: IKeine I
- O AfaS,.oI
Nach dem Einrichten des Programmgruppenfensters und der Programmeigenschaften ist die Installation von Fenestra abgeschlossen. In einem nachsten Schritt mug das Programm konfiguriert werden.
7.2 Programmkonfiguration. Modem und Teilnehmerdaten einrichten
Die Fenestra-Installationsprogramme kopieren lediglich die benotigten Dateien auf die Festplatte. Die Konfiguration, d.h. die Anpassung des Programmes an die Hardware und an die Arbeitsumgebung des Anwenders, erfolgt im Programm selbst.
Nach Programmstart mug das verwendete Modem im Menu OPTIONEN Modem eingerichtet werden. Hier kann aus einer Liste von Modemtypen das eingesetzte Modem ausgewahlt werden. Sollte Ihr Mo-
7.2 Programmkonfiguration - Modem und Teilnehmerdaten einrichten 289
Bild 7-5: Die Benutzeroberflache von Fenestra
dem hier nicht aufgefiihrt sein, dann empfiehlt es sich, als Modemtyp ein Hayes-kompatibles Modem mit entsprechender Ubertragungsrate zu wahlen. Namentlich aufgefiihrte Modem sind schon vorkonfiguriert, d.h. hier sind schon die Befehlssequenzen fUr Anwahl- und Abwahl eingetragen.
Bild 7-5 zeigt die Benutzeroberflache von Fenestra mit dem fiir Windows-Programme typischen Bildschirmaufbau. 1m folgenden werden aIle Optionen des Hauptmeniis in Versalien geschrieben, die Bezeichnungen der Optionen in den Pull-Down-Meniis sowie die Namen der Eingabefelder und Buttons sind kursiv gesetzt.
=1 , "' I ~ I ~ II.tx l ei t. ~erzeichni s lIurz"ahl Ji.okro II.ptionen Hilfe
OFFL.lNE 13:21:15
~ ~ ~ ~ ~ []I] raJ ru ~ ~ ~ ~ ~ CZJ [ID (ID rn [[J [ID CD rn ~ * 0
**
Das folgende Bild 7-6 zeigt eine Einstellung, die fiir die iiberwiegende Mehrzahl Hayes-kompatibler Modem mit MNP5-Protokoll richtig sein diirfte.
290
Bild 7-6: Konfiguration eines Modem unter Fenestra
7 Fenestra - Btx unter Windows
Optionen Modem
Wahlen Sie den gewiinschten Mode
Furl' 2400 PocketlF all 120011200 Furl' 2400 Pocket/Fall 240012400 Fury 9600 TI 1200/1200 FUlY 9600 TI 2400/2400 Hayes-Modem Standard 1200175
speichem
Abbrechen
Anwahl-Sequenz: >1-!!A!!T!!&FD!!!!P!!l !!93!!0!!4!!!!!!!!!!!!!!!!!!!!!!!!!!!!~~ Ab.wahl-Sequenz: I-+++-ATHO$OD -ATZ I
In der Anwahl-Sequenz ist die Nummer einzutragen, unter der die BtxVermittlungsstelle mit der hochsten Dbermittlungsrate im Ortsnetz zu erreichen ist. Diese Nummern der zum Ortstarif zu erreichenden BtxVermittlungsstellen finden Sie im Anhang dieses Buches. In der Abwahl-Sequenz sehen Sie die Hayes-Befehlsfolge zum Unterbrechen einer Verbindung. Sollten Sie einen Datex-J-Knoten anwiihlen konnen, dann ist hier die 01910 einzutragen.
In einem niichsten Schritt konnen die Btx-Teilnehmerdaten eingegeben werden. Unter Fenestra beinhalten die Teilnehmerdaten folgende Information en:
o Teilnehmernummer, das ist die Telefonummer des Btx-Anschlusses
o Mitbenutzerzusatz
o Anschlu~kennung o Personliches Kennwort und ein
o Zusatzkennwort.
Die Daten werden iiber den Befehl OPTIONEN Teilnehmer eingegeben und intern gespeichert. Das Programm greift bei einer automatischen Btx-Anwahl auf diese Daten zu. Bild 7-7 zeigt die hierfiir vorgesehene Dialogbox. Sie sehen, da~ die geheimen Teilnehmerdaten nicht angezeigt werden. Erst wenn ein solches Feld angewiihlt ist, werden die Eintragungen sichtbar.
7.2 Programmkonfiguration - Modem und Teilnehmerdaten einrichten 291
Bild 7-7: Teilnehmerdaten unter Fenestra eingeben
Tabelle 7-1 Fenestra SystemvariabIen Teilnehmerdaten
Optionen Teilnehmer
1. eilnehmernummer. II I 889999 uiichen Mitbenulzel - 0001 -Anschlu8k.ennung ........• I Laden I ,eels. Kennworl ........ ~usatz·KennwOft Ir beichem I T eilnehmel-.Q.atei: ISTANDARD I I) I o.IC rMffi t!1t1 ttl I II Abbrechen I
Die Teilnehmerdaten konnen in eine beliebige Datei mit der Erweiterung .BFT gespeichert werden. Voreinstellung ist die Datei STANDARD.BFT. Fenestra legt nach Programmstart die Daten einer geladenen Teilnehmerdatei in systemeigenen Variablen abo Diese konnen dann vom Anwender in selbstgeschriebenen Program men verwendet werden. Die folgende Tabelle 7-1 zeigt, unter welchem symbolischen Namen die Teilnehmerdaten systemintern gespeichert sind. Der Zugriff auf den Variableninhalt erfolgt durch die Angabe des symbolischen Variablennamens.
Variable Variableninhalt
TN Teilnehmernummer
MS Mitbenutzerzusatz
AK AnschluBkennung
PK Personlicbes Kennwort
ZK Zusatzkennwort
In den Kapiteln 7.4 Ausgewahlte Programmfunktionen und 7.5 BtxSitzungen mit Hilfe von Programmen automatisieren finden Sie Beispiele fUr die praktische Anwendung von Systemvariablen und Teilnehmerdaten.
292
Tabelle 7-2: Btx-Funktio-nen unter Fe-nestra, Ikonen und Funkti-onstasten
7 Fenestra - Btx unter Windows
Bedienung
Fenestra kann sowohl uber Funktionstasten als auch mit Hilfe der Maus bedient werden. 1m folgenden wird von der Mausbedienung ausgegangen, da es keinen Sinn macht, ohne Maus tiberhaupt mit Windows zu arbeiten.
Aile Fenestra-Befehle werden uber die Hauptmenuleiste und die sich dahinter verbergenden Pull-Down-Menus angewahlt. Fur die Programmhandhabung, insbesondere fUr die komfortable Btx-Steuerung, sind die im rechten Bildschirmrand abgebildeten Ikonen von groRer praktischer Bedeutung. Die auf der folgenden Seite abgebildete Tabeile 7-2 gibt Ihnen einen Uberblick zu den Funktionen dieser Ikonen und zeigt zusatzlich die alternativen Funktionstastenbelegungen.
ANWAHL ---+ Shift +Fl
ABWAHL ---+ Shift + F2
AUFDECKEN. verdeckte Strg + F2 Zeichen werden sichtbar ---+
ATTRIBUTE. entfernt aile ---+ Strg + Fl grafischen Elemente
F 4-+ im aktuellen Format SEITE SPEICHERN ---+ Shift + F4 .. im Textformat
Strg + F4 .. im Bildformat F ARBE einlaus ---+ F2
ZUROCKBLA TTERN
SEITE DRUCKEN ---+ FS
ABBRECHEN - ESC
ABSENDEN Dialogseite
SEITE LADEN - F3
EINGABE ABSCHLIESSEN
ERSTE B1X-SEITE
Mit Hilfe der Maus kann auch der eigentliche Btx-Betrieb gesteuert werden. So bewirkt das Anklicken einer Auswahlziffer auf der angezeigten Btx-Seite das gleiche, als hatte der Btx-Teilnehmer diese Ziffer tiber die Tastatur eingegeben. Damit kann bis auf die Eingabe von Texten und Suchbegriffen das Btx-System voilstandig mit Hilfe der Maus gesteuert werden.
7.4 Ausgewiihlte Programmfunktionen 293
7.4 Ausgewahlte Programmfunktionen
Dieses Kapitel zeigt am Beispiel ausgewahlter Programmfunktionen, daa die oft geauaerte Kritik, Btx sei benutzerunfreundlich, durch den Einsatz von Softwaredekodern nicht mehr zu halten ist. Fenestra bietet eine Vielzahl von Funktionen, die das Arbeiten mit Btx komfortabel gestalten. Dies gilt insbesondere fiir das Abrufen von Btx-Seiten, fiir den Datenaustausch mit anderen Windows-Applikationen und fiir die Aufzeichnung ganzer Btx-Sitzungen. 1m folgenden finden Sie eine Beschreibung der genannten Funktionen.
7.4.1 Automatischer Abruf von Btx·Seiten Ein wesentlicher Teil des Arbeitens im Btx-System besteht im Anwahlen von Btx-Seiten. Dieser Vorgang kann unter Umstanden sehr umstandlich und fehleranfallig sein. Dies trifft insbesondere dann zu, wenn die Seitennummer der gesuchten Btx-Seite sehr lang ist. Deshalb bieten gute Softwaredekoder Funktionen an, die die Anwahl von BtxSeiten automatisieren. Diese Programmfunktionen werden unter Fenestra im Menu KURZWAHL
zur Verfiigung gestellt. 1m folgenden wird beschrieben, welche Moglichkeiten fiir den automatischen Abruf von Btx-Seiten es unter Fenestra gibt.
In einem ersten Schritt werden Seitennummern in ein Kurzwahlverzeichnis aufgenommen. Dieses Kurzwahlverzeichnis ist eine Datei mit der Erweiterung .BKF. Hier konnen bis zu 100 Seitennummern gespeichert werden. 1m Menu KURZWAHL stehen zwei Funktionen fiir das Speichern von Btx-Seiten zur Verfiigung. Die Funktion Kurzwahl iibernehmen ubernimmt automatisch die aktuelle Seite. Dabei wird als Begriff der Anbietername und als Funktion die Seitennummer ubernommen. Mit Hilfe der Funktion Kurzwahl bearbeiten konnen Begriff und Seitennummer auch manuell eingegeben werden. Wahrend der Inhalt des Eingabefelds Funktion als Seitennummer gesendet wird und damit unbedingt eingegeben werden mua, hat das Feld Begriff die Aufgabe, den Anwender uber den Sinn oder den Inhalt der anzuwahlenden Seite zu informieren. Hier sind beliebige Eintragungen moglich.
294
Bild 7-8: Die Fenestra· Dialogbox Kurzwahl be· arbeiten
Tabelle 7-3 KurzwahlFunktionen unter Fenestra
7 Fenestra - Btx unter Windows
Bild 7-8 zeigt die Dialogbox Kurzwahl Bearbeiten fUr das manuelle Bearbeiten von Kurzwahleintragungen. Durch Anklicken des Button Neu werden neue Eintragungen vorgenommen. Uber die hier abgebildete Dialogbox konnen Eintragungen auch verandert oder geloscht werden. Mit Speichern wird der Eintrag in die aktive Kurzwahldatei gespeichert.
~ IH /w.:t ld "" .-I rhl ' Ilt-1i
a_~1 : IlIt't.aco. s_ ~ Eunklion : l-z17331 ~ 16 " ..... w~i/le in C:\FENESTRA\STAHDARD
I'.t;:. I Ie '::ICIYI(;C ;!. 11-- :-01 ,A'JiCf lidli",.; ..... AnlW Ihl If Ilt~ Meoa!.n "-(hsp. Vo I Vallan II-- JUiI I I.<!.~ ... I elcbucl VCU.Qnd I ~ I r, .. I" .... "" f ,,,Y~I • Ir L~ .,
1m Eingabefeld Funktion konnen mit Hilfe sogenannter KurzwahlFunktionen ganze Befehlsfolgen mit der Anwahl einer Seite verknupft werden. Die folgende Tabelle 7-3 zeigt aile unter Fenestra zur VerfUgung stehenden Kurzwahlfunktionen.
Name Wert
T Teilnehmernummer
MS Mitbenutzernummer
PK Personliches Kennwort
AK AnschluGkennung
BA Btx-Anwahl
BB Btx-Anwahl
KN Nachste Kurzwahl
SS Seite speichern
SD Seite drucken
WR oder CR Eingabetaste
A Warten auf Ende der Ubertragung
! DCT-Taste
- Zwei Sekunden warten
7.4 Ausgewiihlte Programmfunktionen 295
Das folgende Beispiel zeigt eine Funktion, die automatisch den BtxRechner anwahlt, Teilnehmernummer und personliches Kennwort sendet und dann in die Bahn-Auskunft wechselt.
~ BA A 7N# A# APK# A Die Bahn#
Ein wei teres Beispiel zeigt, wie mit Hilfe der Kurzwahl-Funktionen der Kopf und der Text eines Uberweisungsformulars ausgefiillt werden konnen. Damit muB der Btx-Teilnehmer lediglich noch die zum Schutz des Telekontos dienenden PIN und TAN eingeben. Diese Kurzwahl-Sequenz kann leicht modifiziert und an die eigenen Arbeitsbedingungen angepaBt werden. Die in den Klammern stehenden Kommentare sind nicht Bestandteil der Kurzwahl.
~ BA A 7N# A# APK# A *0011223435* (Nummer der Uberweisungsseite) AO0112233* (Bankleitzahl) CR A00223344 (Kontonummer) CR A(Juo Mustermann (Empflinger) CR AlOOO (DM-Betrag)CR ABO (Pftnnige) CR AUberweisungstext
Eine Kurzwahl wird mit der Option KURZWAHL
~ Kurzwahl senden oder mit
'1J(ITJ an den Btx-Rechner geschickt. Dabei zeigt Fenestra eine Liste mit allen Kurzwahl-Eintragungen der aktiven Kurzwahldatei. Das Menu KURZWAHL bietet weitere Funktionen, mit deren Hilfe Kurzwahldateien geladen, geloscht oder gedruckt werden konnen.
Insgesamt bietet sich hier die Moglichkeit, den Seitenabruf weitestgehend zu automatisieren und die Eingaben des Teilnehmers auf ein Minimum zu reduzieren. Damit werden Fehleingaben und lastige Wiederholungen auf ein Minimum reduziert.
7.4.2 Datenaustausch mit anderen Windows-Applikationen Der Datenaustausch zwischen Fenestra und anderen Windows-Applikationen erfolgt uber die Zwischenablage. In diesem Kapitel wird an Hand eines Anwendungsbeispiels beschrieben, wie Btx-Seiten in andere Windows-Applikationen ubertragen werden. In einem weiteren Beispiel wird der umgekehrte Vorgang demonstriert. Aus einer Windows-Applikation werden Daten nach Fenestra und damit in das Btx-System ubergeben.
Fur unser erstes Beispiel soU eine Btx-Grafik mit Hilfe der WindowsApplikation PAINTBRUSH weiterverarbeitet werden. In einem ersten Schritt starten Sie das Programm PAINTBRUSH. Dann blenden Sie mit
296 7 Fenestra - Btx unter Windows
~ (§)+[§ die Task-List ein und wechseln zum Programm-Manager. Hier starten Sie Fenestra.
Als nachstes wahlen Sie die Btx-Vermittlungsstelle an und rufen die Btx-Seite mit der gewiinschten Grafik abo Mit Hilfe der Maus
~ markieren Sie die Grafik und kopieren diese mit
~B in die Zwischenablage. Zum Markieren positionieren Sie den Mauszeiger in den linken oberen Seitenausschnitt und ziehen ihn dann mit gedruckter linker Maustaste bis zum unteren rechten Seitenausschnitt. Dadurch wird ein Rahmen urn die Grafik gezogen, die damit markiert ist.
Jetzt wechseln Sie mit
~ (§)+[§
wieder in die Task-List und
~ klicken in der Programmliste PAINTBRUSH an.
Jetzt konnen Sie uber die Befehlsoption
~ BEARBEITEN Einfugen oder die Tastenkombination
~ ~+Cill9J die Btx-Grafik aus der Zwischenablage in den Arbeitsbereich von PAINTBRUSH einfiigen. Diese Grafik kann jetzt nach Belieben bearbeitet werden. Durch Abspeichern in das PCX-Format besteht zusatzlich die Moglichkeit, die Grafik in Textverarbeitungsprogramme zu integrieren. Dies ist auch fur nicht Windows-Applikationen moglich. Die Btx-Abbildungen in diesem Buch sind nach diesem Verfahren in den Text eingebunden worden.
Den umgekehrten Weg, d.h. Ubertragung von Windows-Daten in das Btx-System, beschreibt unser zweites Beispiel. Hier soll mit Hilfe des Windows-Editors NOTIZ ein Text erfaSt werden, urn diesen dann auf eine Mitteilungsseite des Btx-Systems zu ubertragen. Dazu wird das Programm NOTIZ in der Gruppe Zubehor geOffnet, der gewiinschte Text erfaSt, markiert und mit
~B in die Zwischenablage kopiert. Unter Fenestra wird dann die Mitteilungsseite des Btx-Systems abgerufen und der Cursor auf die erste Einfiigezeile positioniert. Mit Hilfe der Tastenkombination
~~+~
7.4 Ausgewahlte Programmfunktionen 297
oder mit der Funktion BEARBEITEN Einftigen wird dann der Text aus der Zwischenablage eingefiigt.
Bei entsprechender Hardwarekonfiguration, 4 MB Arbeitsspeicher und Intel 80386- bzw. 80486-Prozessor konnen beide Programme parallel ausgefiihrt werden. Sie konnen dann auch Daten aus Programmen einfiigen, die nicht Windows-Applikationen sind. Dazu wird das entsprechende Programm unter Windows gestartet und mit
~@D+B
in den Grafikmodus geschaltet. Jetzt kann der zu iibertragende Text mit der Maus wie oben beschrieben markiert und dann in die Zwischenablage kopiert werden. Voraussetzung ist, daB Windows im erweiterten 386-Modus gestartet wurde.
7.4.3 Btx·Sitzungen aufzeichnen Ein wesentliche Leistung von guten Btx-Dekodern besteht darin, BtxSitzungen aufzuzeichnen. Dabei werden im Online-Betrieb Btx-Seiten schnell und damit kostengiinstig abgerufen und gespeichert. Diese Seiten konnen dann Offline verarbeitet bzw. wieder angezeigt werden. Der Btx-Teilnehmer kann den Inhalt dann in aller Ruhe analysieren, ohne daB Verbindungsgebiihren anfallen.
Unter Fenestra werden Btx-Sitzungen als Seiten im Befehlsmenii SEITE
gespeichert. Dazu wird eine Datei mit der Erweiterung .BFV angelegt. Diese Datei wird unter Fenestra Seitenverzeichnis genannt. Die Verwaltung der Verzeichnis-Dateien erfolgt iiber das Menii VERZEICHNIS.
1m folgenden wird die Aufzeichnung einer Btx-Sitzung demonstriert. Dazu werden die gewiinschten Btx-Seiten iiber den Befehl im Menii SEITE iiber die Option Seite Speichern in ein zuvor zu wahlendes Verzeichnis abgespeichert. Bild 7-9 zeigt die Dialogbox zum Speichern von Btx-Seiten.
298
Bild 7-9: Btx-Seiten unter Fenestra speichern
7 Fenestra - Btx unter Windows
Seite speichern
Btx-Seite------------------.
Verzeichnis: ST ANDARD_BFV o I.ext-Seite Seitenname:
® Bild statisch
Externe Datei-----------------,
o T e.!!.t yon U his I]!l 0 DOS-format
o §.rafik (TIFF) Dat!tiname: Ir-B-T-X-T-EX-T------------...
UIII ... 1I1111
Wie sie sehen konnen, werden Btx-Seiten entweder in ein Verzeichnis oder in eine Datei gespeichert. Das Speichern in eine Datei bietet sich dann an, wenn das Btx-Bild mit Hilfe anderer Programme weiterverarbeitet werden solI. Hier kann alternativ das Abspeichern als Text- oder als Grafikdatei gewahlt werden. Die Textdatei enthalt keine Zeichenattribute und nur Grafiksymbole, die auch im ASCII-Zeichensatz enthalten sind. Grafikdateien werden im TIFF Format gespeichert und konnen damit von einer Vielzahl von DTP- und Grafikprogrammen weiterverarbeitet werden. Zusatzlich kann eingestellt werden, ob die Datei im DOS- oder im Windows-Format abgelegt werden solI.
Fi.ir das Aufzeichnen von Btx-Sitzungen werden die abgerufenen BtxSeiten in eine Verzeichnisdatei kopiert. Hier werden die Seiten als Textseite oder in den Grafikformaten statisch bzw. dynamisch gespeichert.
Die Voreinstellungen zum Speichern der aktuellen Seite konnen in OPTIONEN
Seite festgelegt werden. Bild 7-10 zeigt die sich hier Offnende Dialogbox:
Z4 Ausgewiihlte Programmfunktionen 299
Bild 7-10: Optionen zurn Speichern von BtxSeiten festlegen
Speicherlor ... :------, .... Seitema_: --------,
@~j~.:ii~~1 o Ted - Sei!e
o T ""I - EIleme Datei
J!OII Zeile 1I]!li. Zeile I!l Seit_ ......... Iieren:
@ n .. ch Daluml!!t.zeil
o alphan_erisch 1-Zaile
q;1 .. II:l SI!. .....
U Sl!.alle
o Dalu!!
II:llinge~ U Ljngel!J
Out.!8it
Seitenname bereih v .. handen:
@ ala neue Seite spcichern
o Seitc iiber.chreiben
Da das Abspeichern von Btx-Seiten schnell geschehen soIl, ist es sinnvoll, die Vergabe von Seitennamen zu automatisieren. Dazu konnen Regeln aufgestellt werden, wie der Name einer Btx-Seite festgelegt werden 5011.
Seitennamen haben eine maximale Lange von 17 Zeichen. Die einfachste Moglichkeit besteht nun darin, die Uhrzeit als Dateinamen zu wahlen. Klicken Sie dazu das entsprechende Feld in der Box Seitennamen an. Diese Methode hat allerdings den Nachteil, daR aus dem Seitennamen nicht der Inhalt der Seite hervorgeht. Deshalb soIl ten Uhrzeit und Btx-Anbietername miteinander verkniipft werden. So konnen Sie z.B. festlegen, daR der Seitennamen aus den ersten 10 Zeichen des Anbieternamens und der Uhrzeit zusammengesetzt werden solI. Dazu wird als Zeilen- und Spaltennummer eine 1 eingetragen. Die Zahl 10 im Eingabefeld Lange bewirkt dann, daR Fenestra die ersten 10 Zeichen der ersten Zeile als erste Zeichen des Seitennamens verwendet. Erganzt wird dieser Name durch die jeweils aktuelle Uhrzeit. Insgesamt konnen Seitennamen aus zwei Zeileneintragungen und/oder Uhrzeit und Datum zusammengesetzt werden. Als Faustregeln konnen gelten:
o Werden Seiten unterschiedlicher Anbieter gespeichert, dann sollte der Anbietername im Seitennamen angedeutet sein.
e Werden nur Seiten eines Anbieters gespeichert, dann ist eine Kombination aus Datum und Uhrzeit sinnvoll. Die Verzeichnisdatei soUte dann den Namen des Anbieters beinhalten.
Als weitere Option wird in der Box Seitennamen sortieren die Sortierreihenfolge festgelegt. Alternativ kann die Sortierung alphanumerisch oder nach Datum bzw. Uhrzeit erfolgen. Das Uberschreiben vorhan-
300
Bild 7-11: Dia-Show unter Fenestra
7.5
7 Fenestra - Btx unter Windows
dener Dateien kann in der Box Seitenname bereits vorhanden verhindert werden. Klicken Sie dazu das Feld Als neue Seite speichern an.
Nachdem Btx-Seiten in ein Verzeichnis abgespeichert worden sind, konnen sie jederzeit offline wieder angezeigt werden. Dabei ist es moglich, ausgewahlte Seiten anzuzeigen oder im sogenannten Endlosbetrieb aIle Seiten eines Verzeichnisses. Die letztgenannte Funktion wird unter Fenestra als Dia-Show bezeichnet. Dazu legen Sie in einem ersten Schritt fest, welches Verzeichnis in seiner Gesamtheit angezeigt werden solI. Wahlen Sie dann im Menu VERZEICHNIS die Option Dia-Show. Hier wird in einer Dialogbox festgelegt, wie lange die Standzeit der angezeigten Bilder sein solI. Die Angabe erfolgt in Sekunden. Als wei teres wird festgelegt werden, ob aIle Seiten oder aber nUT Seiten im BildFormat angezeigt werden sollen. Bild 7-11 zeigt die Dialogbox DiaShow.
Dia -Shuw
Aklueles Seilen-Verzeichnis:
C:\FENESTRA\STANDARD.BFV
Stancqeit de, Seilen:
181 Nw Seiten .. Bild-Fonnat
Btx·Sitzungen mit Hilfe von Program men automatisieren
In diesem Kapitel mochte ich Ihnen drei Programme vorstellen, die mit der Fenestra-eigenen Makro-Sprache entwickelt wurde und eine Btx-Sitzung automatisieren helfen. Die Makro-Sprache ist so ausgereift, daB von geubten Nutzern Anwendungen geschrieben werden konnen, die die Anschaffung von Spezialsoftware uberflussig machen. Erfahrenen Programmierern in einer Hochsprache wie Pascal, Coder BASIC durfte es nicht schwer fallen, diese Sprache zu erlernen. Aber auch als Einsteiger ist der Anwender sehr schnell in der Lage, kleine aber effektive Routinen zu schreiben.
7.5 Btx-Sitzungen mit Hi!fe von Programmen automatisieren 301
Bild 7-12: Der MakroEditor von Fenestra
Unter Fenestra werden Programme als Makros bezeichnet. So heigt auch das Menu, in dem die Funktionen zum Erstellen, Bearbeiten, Ausfiihren, Ausdrucken und Loschen von Makros ausgefiihrt werden.
Fur das Erstellen und Testen der Programme steht ein mit grundlegenden Editierfunktionen ausgestatteter Makro-Editor zur VerHigung. Die groge Starke dieses Editors liegt in der Fahigkeit, das erfagte Makroprogramm Zeile Hir Zeile auf Syntaxfehler zu testen. Zusatzlich konnen Makro-Programme im Einzelschritt-Modus gestartet werden. Das Programm wartet dabei vor jedem ausfiihrbaren Befehl. Damit kann der Programmverlauf in aller Ruhe verfolgt werden. Insbesondere logische Programmfehler lassen sich damit leicht lokalisieren.
DIIS Mllkro STANDARD.BFM wird bei Progrllmmstllrt lIutomlltisch lIusgefUhrt. Es kllnn eine Initilllisierung von Pllrllmetern vornehmen oder einen Abilluf stllrten.
Makro-Programme werden in Dateien mit der Erweiterung .BMF gespeichert und uber das Menu MAKRO
AusJiihren gestartet. Unmittelbar nach dem Start von Fenestra wird automatisch das Makroprogramm STANDARD.BFM ausgefiihrt. Hier wird der Anwender die Routinen programmieren, die an die jeweilige Arbeitsumgebung angepagte Voreinstellungen initialisieren. Das dritte Beispielprogramm zeigt ein Beispiel hierfur.
Die hier beschriebenen Programme zeigen beispielhaft den Einsatz der zur Verfiigung stehenden Befehle, Variablen und Konstanten. Es gelten folgende Syntaxregeln:
o Je Textzeile nur ein Makro-Befehl
8 Die ersten drei Zeichen eines Befehls sind eindeutig
302
Tabelle 7-4 Systernvariabien unter Fenestra
7 Fenestra - Btx unter Windows
e Das Leerzeichen trennt Befehle, Variablen und Konstanten
o Keine Unterscheidung zwischen GroB- und Kleinschreibung
o Kommentare werden mit Semikolon eingeleitet
o Jede Makrozeile setzt sich aus den Elementen Befehl, Unterbefehl, Parameter und Kommentar zusammen, wobei nicht jeder Befehl zusatzlich Parameter erfordert.
Die folgende Zeile gibt ein Beispiel:
BefehI UnterbefehI Parameter Kommentar
btx senden "passwort" Passwort send en
Fenestra unterscheidet zwischen numerischen, alphanumerischen und Systemvariablen. Der Wertebereich von numerischen Variablen liegt zwischen 0 und 32767. Alphanumerische Variablen enthalten beliebige Zeichen, die in Anftihrungszeichen gesetzt werden. Systemvariablen sind von Fenestra vorgegebene Variablennamen, die im Programmverlauf mit bestimmten Werten belegt werden. Die folgende Tabelle 7-4 gibt eine Obersicht.
Name Wert
TN Teilnehmernummer
MS Mitbenutzernummer
AK AnschluBkennung
PK Personliches Kennwort
ZK Zusatzkennwort
DT Aktuelles Datum im Format tt.mm.jj
VN Name des aktuellen Verzeichnisses
AV Anzahl der Verzeichnisse
AD Anzahl der Dateien
AA Anzahl der Zeilen in der Windows-Ablage
AF Anzahl darstellbare Farben des Grafiktreibers
FE Fehlernummer des Dekoders
ON Onlinestatus. wenn 0 dann Btx-Verbindung
7.5 Btx-Sitzungen mit Hi!fo von Programmen automatisieren 303
Tabelle 7-5 Konstanten unter Fenestra
MO Modemnummer
ZE Zeilenposition der Btx-Schreibmarke
SP Spaltenposition der Btx-Schreibmarke
GF Gefunden, wird durch den Suchebefehl gesetzt
Die folgende Tabelle 7-5 zeigt die Konstanten von Fenestra. Dies sind feste Werte, die durch einen symbolischen Namen angesprochen werden. Konstanten werden in einem Programm nicht verandert.
Name Wert
INI Btx-Stern, Initiator
TER Btx-Raute, Terminator
DCT Ende der Dateneingabe
CR Wagenriicklauf
LF Zeilenvorscbub
FF Papiervorschub
Fenestra verwendet die numerischen und relationalen Standardoperatoren. Zusatzlich ist es moglich, Zeichenketten durch einfaches Hintereinanderfiigen zu verbinden.
Die Makro-Befehle werden in Funktionen und Befehle unterteilt. Befehle sind Anweisungen an den Dekoder, etwas zu tun. Funktionen verandern Werte und liefern Funktionsergebnisse. Insgesamt verfiigt das Programm in der hier besprochenen Version iiber 11 Funktionen und 63 Befehle. Fiir jede Meniioption steht ein Makro-Befehl zur Verfiigung. Diese Befehle werden deshalb auch Menii-Befehle genannt. Es wiirde den Rahmen dieses Buches sprengen, alle Fenestra-Befehle und Funktionen in einer Syntaxiibersicht aufzulisten. In den nachfolgenden Unterkapiteln finden Sie deshalb nur diejenigen Funktionen und Befehle beschrieben, die auch in den Programmbeispielen eingesetzt werden.
Die folgenden Zeilen demonstrieren die in der Makro-Sprache implementierten Kontrollstrukturen. Fenestra-Befehle sind hier fett dargestellt.
304 7 Fenestra - Btx unter Windows
'Is. Wenn .. Dann-Struktur
wenn DT = "12.12.91" dann sende "Heute ist der 12. Dezember 1991"
'Is. Schleife mit SOLANGE
solange ON = 0 ; solange Btx-Verbindung besteht
makro ausf "test"
endesolange
; Makro "Test" auifuhren
; Ende der Schleife
'Is. Zlihlschleife mit VON .. BIS
von 1 bis 5 ; Schleife fUnfmal durchlaufen
signal
vonende
; Signalton senden
; Ende der Ziihlschleife
'& Unbedingte Verzweigung mit GEHEZU
wenn ZT = "18:00" dann
gehezu btx_ende
:btx_ende
; wenn 18 Uhr
; dann verzweige zum Label btx_ende
; Label btx_ende
meldung "Verbindungsabbruch"; Dialogbox ausgegeben
abwahl ; Btx-Verbindung abbrechen.
Wie dieser Uberblick zeigt, sind in der Makro-Sprache aIle KontroIlstrukturen integriert, die auch Bestandteil einer modern en Hochsprache sind. Damit konnen selbst komplexe Anwendungen realisiert werden.
Das Programm BTICIN demonstriert die automatische Anwahl der Btx-Vermittlungsstelle. Es ist einfach strukturiert und bietet sich als EinHihrungsbeispiel an. Allerdings sollte man bei diesem Beispiel bedenken, daB durch das automatische Senden der Btx-Kennung und des personlichen PaBwortes ein groBes Sicherheitsrisiko besteht. In den nachfolgenden Listings sind die Kommentare kursiv dargestellt.
7.5 Btx-Sitzungen mit Hi!fe von Programmen automatisieren 305
~ Listing 7-1: Das Programm BTX-IN.BFM
:* BTXIN-BFM *""""AA""*'****'****""'**********'*'***************AAA,"A'A',. : Automatische Anwahl: SChlckt Btx-Kennung und Passwort an Btx-Rechner :
Btx-Kennung und Passwort sind als Teilnehmerdaten gespelchert .• A.A'A.A.""""""""""""""""""'*'*'"**********.****.*.*
.AAAA*A**A""""""'*"""""'*""*"'*""""*""*'A"A"""" Wenn schon eine Verbindung besteht. dann das Prografllll been den
.*********************************,********************* •••• ************
wenn ON dann :ON ist "wahr" wenn eine Verbindung besteht sende *0# deshalb auf Btx-Leitseite wechseln. warte ende auf Ende des Seitenaufbaus warten malcro ende : und Makro beenden
wennende : Ende von Wenn . . Dann
.**** •• ******************,,*** ••••• *****************************'AAA"" : Verbindung aufbauen und Seitenende abwarten .•• 'AA'A" •••• "" ••••••• , •• " •• " ••••••• ".,.",.".******************* ptx anwahl : Btx-Befehl zum Anwahlen des Btx-Rechners ~arte Ende auf Ende des Seitenaufbaus warten
-A'A'A*'l"",*"",*"",**,*****"",****,*"***,,,******************* : Zeichenlcette "AnschluBkennung " suchen und wenn gefunden die : : Kennung senden :***********************************'*'********************************* suche "AnschluBkennung" wenn GF dann : GF ist wahr. wenn Zeichenfolge gefunden
sende AK : dann Inhalt der Systemvariablen AK senden und
warte End : auf Ende des Seitenaufbaus warten iwennende Ende von WENN .. DANN
:****************************************************"""'*""""'" ; Wenn die Spaltenposition des Cursors kleiner ~schluss
als 30 i st. dann
: nicht freizuegig . deshalb TeilnehmernufIIIler in TN senden :*********************************************************************** ~enn SP < 30 dann : SP ist die Spaltenposition des Cursors
sende TN Sende Tei Inehmernurrmer wenn ZLN(TN) < 12 dann : Wenn die Teilnehmernurrmer kleiner
306 7 Fenestra - Btx unter Windows
I!!!! hier uberprOfen auf wenn-ende
sende II :als 12 Ie i chen , dann Tei Inehmernurrrrer mit Btx-Raute beenden
warte lO,Ende wennende
: 10 Sekunden auf Seltenende warten : Ende von WENN , ,DANN
Wenn die Spaltenposition des Cursors kleiner als 30 : ist, dann Anschluss nicht : freizuegig, deshalb Teilnehmernummer in TN senden .4* ••• 1**4.'********* •••••••••••••••••• **** •••••••••••••••••• *********** sende MS wenn ZLN(MS) < 4 dann
sende *' warte lO,Ende
:Wenn MS weniger a7s 4 liffern , dann dann Raute
: 10 Sekunden auf Seitenaufbau warten
: Zum Abschluss das Persoenliche Kennwort in der : Systemvariablen PK senden .** ••••••••••••••••••••••••••••••••••••••••••••••••••••••• ************** sende PK enn ZLN(PK) < 8 dann
sende-# arte 20,Ende
: Sende pers6n7iches Kennwort Wenn PK weniger als B lei chen
dann Raute : Warten
.**** ••••••••••• *, •••••••••••••••••••••••••••••••••••••••••••••••••••••• : Anwahl beendet und damit Programmende .** ••••••••••• *, ••••••••••••••••••••••••••••••••••••••• , ••• ,1***********
Unser zweites Beispielprogramm LIES-DAT.BMF liest den Text einer Datei und fiigt diesen in die Btx-Mitteilungsseite ein. Das Programm erkennt, ob bereits eine Verbindung zum Btx-System besteht. Wenn nicht, wird das Makro BTX-IN.BMF ausgefiihrt. Das Makro ist kontextbezogen dokumentiert, so daR auch Einsteiger sich sehr schnell in die Logik der Fenestra-Programmierung einarbeiten konnen.
~ Listing 7-2: Das Programm LIES-DAT.BFM
** LI ES- OAT. BFM ••••••••••••••••••••••••••••••••••••••••••••••••• *********AAA •••••• *****
Text aus einer Datei in elne Btx-Mltteilung einlesen . Oas Programm : wechselt automatisch in die Mitteilungsseite. und liest hier den ; Text aus : der Date; c:\windows\windaten\btx-text.txt ein ,~ •• A •• *** •• AAA.**.k*A.AAAA •• AAA*AAAAAA.AAAAAA ••• A ••• ",' ••• *.A**A.*****
7.5 Btx-Sitzungen mit Hi!ft von Programmen automatisieren 307
.l ••••••••••• ,., •••••••••••• ,."., ••••••• , •••••• " •••• *.*'laA".""*'*' : Wenn kelne Verblndung besteht. dann Anwahl. sonst auf : erste Seite wechseln .i, ••••• t.A.*""., ••••••••• ,."",.* •• ",""'_"'*'""ii*l*"""*'"
wenn ON - 0 dann makro ausf "BTXIN" wennende
wenn ON dann sende *0#
wennende
wenn keine Verbindung besteht dann Makro "BTXIN" ausfOhren
: Ende von WENN .. DANN
: Verbindung ist aufgebaut. jetzt auf Fax-Seite abrufen und Btx-Nummer : send en .l'**********""***"*********'*"'****'****"'******.*.AAA*A.*.'."'" sende *B11# sende 068154410 sende # sende *
Btx-Mitteilungen
Eingabefelder ueberspringen
;.**** ••••• **.******* ••••••••• ** ••••••••••••••••••••••••• *.,.*.a.".*.,. : Jetzt Text aus der Datei einlesen .••• 'A' ••••••••••••••••••••••••••••••••••••••••••••• • ••••• **.,.,.,'**"*
: Datei Offnen und lesen. um Anzahl der Zeilen zu ermitteln datei Offnen ·c:\windows\windaten\btx-text.txt"
:Jetzt Text lese von 1 bis AD : in einer Schleife a1/e Zei/en
datei lesen zeile : aus der Datei in die Variable zeile
sende zeile send CR
vonende Seite
sende warte "Absenden"
warte ende
: schreiben diese Zeile dann senden Zelle mit Carriage Return abschliessen Jetzt sind a1/e Dateizeilen in die Btx-
geschr i eben
Datene1ngabe beendet. :jetzt 1IV8 noch bestatigt werden
: Auf Eingabeaufforderung warten
.••••••••••••••••••••••••••• Programmende •••••••••••••••••••••••••••••
308 7 Fenestra - Btx unter Windows
Das dritte Beispielprogramm ST ANDARD.BFM zeigt, wie eine Startroutine geschrieben werden kann, die das Systemdatum abfragt und an jedem dritten Tag im Monat ein bestimmtes Makro startet.
Das Programm soIl auch am Beispiel der Makrofunktion ZMI Syntax und Anwendungsmoglichkeiten von Fenestra-Zeichenfunktionen demonstrieren. Deshalb werden im folgenden zuerst Syntax, Beschreibung und Beispiele fUr ZMI gezeigt. Die Funktionsbeschreibung ist identisch mit der des Fenestra-Handbuches. Lediglich die Beispiele sind modifiziert.
Syntaxbeschreibung der Funktion ZMI(zeichenfolge, p,n)
Beschreibung:
Beispiel:
n Zeichen werden ab der Position p aus der Zeichenkette zeichenJolge extrahiert. Das Ergebnis ist wieder eine Zeichenkette.
text = '123456789' mitte = ZMI(text,4,2) ; Ergebnis '45'
Die folgenden Befehlszeilen zeigen, wie mit Hilfe der Makro-Sprache aus dem Systemdatum der Monatstag extrahiert werden kann. 1m anschliegenden Listing 7-3 sehen Sie dann die praktische Umsetzung.
datum = DT ; Inhalt Systemvariablen DT der Variablen datum zuwelsen
tag = ZMI( datum, 1,2) ; ab Position 1 zwei Zeichen extrahieren
; da DT im Format tt.mm.jj, ist das Ergebnis von
; tag der Tag im Monat
Listing 7-3: Das Programm STANDARD.BFM
: •••••••••••• *** ••• , ••• ,***, •••• ****.*****.".,,*** •• •• *'A"' •••••• ,*, •• Ha~roname: STANDARD.BFH
Das Hakro STANOARD.BFH wlrd bei Programmstart automatisch ausgefuhrt. Es startet an jedem dritten Tag das Hakro TAG 3.BFM . An allen anderen Tagen wird ein kurze Begruessung elngeblendet -
:***44' ••• *************, •• , ••• ,*********** ••••• **, ••• '*'AAAAA'*'*'**A'"
7.5 Btx-Sitzungen mit Hilfe von Programmen automatisieren 309
: Datum testen . ****.~AAAAA*A'AAA'*****'***'*********'**"'*"A**"*" **, ••••• *********
datum -OT tag -ZMI(datum.l.2)
: Monatstag
: Datum auswerten
: in der Variab/en tag steht jetzt der
.******** •• ***.* •••• * •• **********~ ••• *.**.*** •• *** •• * •••••• ************* wenn tag - "03" dann : wenn dritter Tag im Honat. dann
makro aus "TAG_3.BFM" : entsprechendes Makro ausfCihren gehezu ende_makro : und Ende des Makros
endewenn
: wenn nicht der dritte Tag. dann Meldung ausgeben .***********,.**** •••••••••••••• ** ••• *****.****.**.*********************
meldung "Willkorrmen bei Fenestra" CR "Heute ist der "OT""
Die Me/dung besteht aus 2 lei/en und wird in einem Fenster ausgegeben
: Label fOr Programmende .*** •• **** ••• *** •• ********* •• ,* •••• ** ••••• **** •••••••• "' •• AAA ••••••• '"
:ende makro
8
311
Amaris Btxl2 Plus· Professionelles Btx unter DOS
Der hier vorgestellte Amaris Btx/2 Plus Softwaredekoder bietet eine Vielzahl von Funktionen, ist leicht zu bedienen und kann insbesondere Anwendern, die haufig mit Btx arbeiten, empfohlen werden. Der Dekoder lauft unter MSDOS und zeigt beispielhaft den Leistungsumfang von DOS-Softwaredekodern. Auch hier kann mit Hilfe der integrierten Programmiersprache ABL der Btx-Betrieb weitestgehend automatisiert werden. In der Version l.3b ist der Dekoder auch ISDN-fahig und bietet damit die Option fUr den Einsatz im ISDN-Netz.
Installation
In diesem Kapitel finden Sie die Installation des Amaris Btx/2 plus Dekoders beschrieben. Die wesentlichen Schritte hierzu werden von dem mitgelieferten Installationsprogramm INSTALL.EXE auf der Installationsdiskette durchgefUhrt. Dieses Programm erwartet vom Anwender folgende Angaben:
Ziellaufwerk
Zielpfad
Schnittstelle
Der Anwender mug die Kennung der Festplatte eingeben, auf die er das Programm kopieren mochte.
Hier mug der Anwender angeben, in welches Verzeichnis das Programm kopiert werden solI. Das Installationsprogramm schlagt hierzu das Verzeichnis \BTX vor, das mit B bestatigt werden kann.
Hier wird die V.24-Schnittstelle festgelegt, uber die eine Verbindung zum Telefonnetz hergestellt werden solI. Auf diese Schnittstelle mussen Sie dann auch den Hardwarekopierschutz, Btx-Adapter genannt, stecken. Die Schnittstellen werden als COM! bis COM4 bezeichnet. Wenn Sie mit einer Maus arbeiten, clann benotigen Sie zwei
312
8.2
Grafikkarte
8 Amaris Btx,l2 Plus - Prqfessionelles Btx unter DOS
V.24-Schnittstellen, da die Maus eben falls uber eine soIche Schnittstelle angeschlossen wird. Haben Sie z.B. an COM1 die Maus angeschlossen, dann mussen Sie den Dekoder an COM2 installieren.
Hier zeigt das Installationsprogramm eine Liste mit Grafikkarten, aus der die verwen-dete Karte ausgewahlt werden kann.
Die Punkte Blinkstatus ein und DBP-Zulassungsnummer werden mit B ubernommen. Danach kopiert das Installationsprogramm die fUr die eingestellte Konfiguration benotigten Dateien auf die Festplatte. Dazu mussen mehrmals Disketten gewechselt werden.
Bevor Sie nun mit dem Amaris-Dekoder arbeiten, mussen Sie den Dongle, bei Amaris Btx-Adapter genannt, auf die von Ihnen eingestellte Schnittstelle stecken. Dazu sollten Sie den Rechner ausschalten. Wird die hierfUr benutzte Schnittstelle ausschlieBlich fUr Btx verwendet, dann kann der Adapter in der Schnittstelle bleiben. Der Dongle ist ein Hardwarekopierschutz, denn nur mit diesem Adapter kann Amaris Btx/2 gestartet werden. Der Nachteil ist, daB dieser Dongle andere Kommunikationsprogramme storen kann. Dies bedeutet, daB Sie eventuell jedes Mal, wenn Sie ein anderes Kommunikationsprogramm nutzen mochten, an der seriellen Schnittstelle den Dongle entfernen mussen.
Bedienung und Konfiguration
Der Amaris-Softwaredekoder wird uber Funktionstasten und mit Hilfe einer Maus bedient. Zum Lieferumfang des Dekoders gehort eine Tastaturschablone, die Sie uber die Funktionstasten der AT-Tastatur legen konnen. Dies bringt gerade fUr die Steuerung des Programms uber die Funktionstasten eine wesentliche Erleichterung, da hier der Anwender direkt die Bedeutung der Funktionstasten abIes en kann.
Die Programmsteuerung erfolgt uber eine Meniileiste im oberen Bildschirmbereich. Die wichtigsten Funktionen werden zusatzlich am rechten Bildschirmrand durch Symbole, sogenannte Icons, dargestellt und konnen durch Anklicken mit der Maus aktiviert werden.
Bild 8-1 auf der folgenden Seite zeigt die Oberflache von Amaris mit eingeblendeter Menu- und Symbolleiste.
8.2 Bedienung und Konfiguration 313
Bild 8-1: Die Oberflache von AmarisJBtx
Bild 8-2: Die Icons von AmarisJBtx
1111x ,,! o:r .: I.3\),iu&11
Sa". .... . :9049254Z04Z CoPlll'lght (c:) by:
AMARIS
801"_ Bnt"Jcklun,.. Ooobll
~~======~_==---=u
In der Hauptmenuleiste am oberen Bildschirmrand werden Befehlsoptionen mit der Maus angeklickt. Es Offnen sich dann Pull-Down-Menus, in denen weitere Befehlsoptionen ausgewahlt werden konnen. Hauptmenu und Symbolleiste werden durch Betatigen der @Taste oder der Taste CJ eingeblendet und mit (@ wieder ausgeblendet.
Bild 8-2 gibt einen Dberblick zur Bedeutung der Amaris-leonen.
Btx-Anwahl
Btx-Abwahl
:~~~1-- Textausgabe auf den Drucker
~4illtlIii(z!--- Gralikausgabe auf den Drucker
".;JI"'~- ABL-Makro
~!!'--- Telesoftware einlaus
Seltenverzeichnis
Protokoll einlaus
Info Ober Amans
DOS-Befehlsinterpreter aufrufen
Die Anwahl im Hauptmenu kann auch hier uber Funktionstasten gesteuert werden. 1m aktivierten Menu ist die aktuelle Option invers oder farbig dargestellt. Mit den Tasten El oder 8 wechseln Sie zu einer an-
314 8 Amaris Btx/2 Plus - Prqfessionelles Btx unler DOS
deren Option, deren Untermenti sofort eingeblendet wird. Mit B wird eine Option aktiviert. Jede Option kann durch die Eingabe von @ plus <erstem Buchstaben der Option> direkt angewahlt werden.
Amaris kann also tiber Funktionstasten, tiber das Anklicken von Mentioptionen und das Anklicken von Icons gesteuert werden.
Wir wollen im folgenden am Beispiel der Systemkonfiguration und Btx-Zugangsverwaltung die Handhabung des Amaris-Dekoders demonstrieren. Die Systemkonfiguration umfaBt die Punkte:
o Modemeinstellung und
o PaBwortverwaltung
Der Zugang zum Programm und in das Btx-System kann tiber
o Login-Skripte
gesteuert werden.
8.2.1 Konfiguration des Modem Mit
Bild 8-3: Modernein-
~ @+(I)
wahlen Sie die Hauptmenti-Option PARAMETER
Para_tel'
Es wird ein Untermenti eingeblendet, in dem mit Hilfe der Tasten m und CD Funktionen der Befehlsoption ausgewahlt werden. Auch hier ist die angewahlte Funktion invers dargestellt und kann mit B ausgelost werden. Sind ftir die AusfUhrung einer Funktion weitere Eingaben notwendig, dann Offnet sich eine Dialogbox mit entsprechenden Eingabefeldern. Bild 8-3 zeigt die Dialogbox fUr die Funktion Modem im Befehlsmenti PARAMETER.
_ ara.e r
stellung unter I DIsco_rv 21800 21ge*21eE1 Amaris Btx/2
j Init Amlahl AblMhl
• on
en e n e n
Bas.2tO Irq 3
e n
AT z Ee\eD---a ______________________ ___ AT DP 193&4'0D ----+.+----AT nHe~e~D~------------------
, E'nrls§tep 'D anaere HOd",", U U Abbrush U
8.2 Bedienung und Konfiguration 315
Sie sehen hier die Konfiguration eines Hayes-kompatiblen Modem mit einer Ubertragungsrate von 2400 bps, die im Feld Baudrate eingestellt ist. Der Wert im Eingabefeld Anschluss bedeutet, daB dieses Modem an die serielle Schnittstelle COM2 angeschlossen ist. Die Einstellungen fUr die Felder Ton, DSR, DCD und CTS dienen zur Modemsteuerung. In der Regel werden die Standardwerte beibehalten. Die Einstellung Ton AUS bewirkt, daB Amaris das Pulswahlverfahren verwendet. Bei einer Einstellung DSR EIN wiirde der Dekoder die Data-Set-Ready-Leitung des Modem auswerten. Das gleiche gilt fUr DCD, Data-Carrier-Detect und CTS, Clear-To-Send. Diese Leitungen steuern den DatenfluB zwischen PC und Modem und werden nicht benotigt.
Durch die Initialisierungssequenz im Feld Init wird das Modem beim Start des Dekoders automatisch auf die Standardwerte zuruckgesetzt. Die im Feld Anwahl festgelegte Sequenz wahlt eine Btx-Vermittlungsstelle mit 2400 bps an. Die Abwahl erfolgt nach einer kurzen Pause mit dem Hayes-Befehl AT HO. Der hexadezimale Wert \OD fUr dezimal 13 schlieBt die Befehlssequenzen fUr An- und Abwahl mit B abo
8.2.2 PaBwortverwaltung Die PaBwortverwaltung unter Amaris bietet einen wirkungsvollen Schutz gegen eventuellen MiBbrauch des Programmes. Amaris unterscheidet hierbei zwischen Btx-PaBwortern und einem Master-PaBwort genannten SystempaBwort. Nur Anwender, die das SystempaBwort kennen, sind in der Lage, das Programm zu starten und hier weitere PaBworte anzulegen, zu verandern oder zu loschen.
Das SystempaBwort kontrolliert also den Zugang zum Softwaredekoder. Es wird mit der Funktion System-Passwort im Menu PARAMETER festgelegt und nach jedem Programmstart abgefragt. Wurde kein PaBwort vereinbart, dann kann Amaris von jedem Anwender benutzt werden. Das SystempaBwort ist verschliisselt und wird in einer Datei mit dem Namen ZUGANG.PSW abgespeichert. Aile weiteren PaBworter werden wahlfrei in Dateien mit der Namenserweiterung .PSW abgelegt. Sollte der Anwender das SystempaBwort verges sen, dann mussen zunachst aile PaBwortdateien geloscht werden. Erst dann ist wieder ein Zugang zum Programm moglich und die PaBworter konnen erneut angelegt werden.
Btx-PaBworter sind Kennungen, die mit der zugehorigen Seitennummer und der entsprechenden Cursorposition abgespeichert werden. Sinnvoll ist dies, wenn der Anwender in einer geschlossenen Benutzer-
316 8 Amaris BtJr,I2 Plus - Prqfessionelles Btx unter DOS
gruppe arbeitet, die ein Pagwort abfragt. Maximal konnen 130 BtxPagworter vergeben werden.
Btx-Pagworter werden mit Hilfe der Funktion Btx-Passwort im Menu PARAMETER angelegt. Hier mussen Seitennummer, Pagwort und Cursorposition des Pagwortes eingegeben werden. Danach wird das Programm bei jeder Anwahl der entsprechenden Seiten nach dem Drucken der Tastenkombination
~ @D+®)
das Pagwort automatisch an der gespeicherten Cursorposition senden. Da insbesondere die Ermittlung der Cursorposition recht schwierig sein kann, besteht die Moglichkeit, die Aufnahme eines Btx-Pagwortes zu automatisieren. Dazu gehen Sie nach folgenden Schritten vor:
o Anwahl der Btx-Seite
8 Funktion Btx-Passwort im Menu PARAMETER anwahlen
e Eingabe des Master-Pagwort und einer noch nicht belegten Pagwortnummer
e 1m Fenster Kennwort wird im Eingabefeld Sendetext das benotigte Pagwort eingegeben .
., Speichern der Eingabe.
Der groge Vorteil dieser Vorgehensweise liegt darin, dag der Dekoder hier die Cursorposition fUr das Pagwort selbstandig ermittelt.
8.2.3 Login-Skripte erstellen In Login-Skripten werden individue11e Btx-Anwahlsequenzen abgelegt. Die Sequenzen legen die Art und Weise des Btx-Zuganges fest. Hier konnen zusatzlich bis zu vier Befehle gespeichert werden, die dann nach der Verbindungsaufnahme automatisch abgearbeitet werden. Damit kann der Btx-Betrieb sehr stark auf die individue11en Bedurfnisse des Anwenders angepagt werden.
Sie konnen bis zu zehn Login-Scripte definieren. Dazu wird in einem ersten Schritt die Funktion Menu PARAMETER LoginScript angewahlt. Bild 8-3 zeigt die Dialogbox, die dann zum Anlegen eines Login-Scriptes eingeblendet wird.
In das Feld Zugangskennung tragen Sie ein Pagwort ein, das immer dann eingegeben werden mug, wenn das Skript angezeigt oder editiert werden so11. Damit ist das Skript vor dem Zugriff Unbefugter geschiitzt. Dies ist notwendig, weil in den Feldern Anschluflkennung und Pers. Kennwort die Pagworter fUr das Btx-System eingetragen werden.
8.2 Bedienung und Konfiguration 317
Bild 8-4: Login-Skripte unter Amaris editieren
Der Text im Feld Menueintrag wird spater als Optionstext in das Untermenu BTX aufgenommen. Das Feld eigentliche Loginsequenz enthalt den Modembefehl fUr die Anwahl der Btx-Vermittlungsstelle. Dieser Befehl wird mit der Escape-Sequenz fUr die Eingabetaste, \OD, abgeschlossen. Der Backslash ,,\" signalisiert, daB die nachfolgende hexadezimale Zahl als Steuerzeichen zu interpretieren ist und nicht als zu sendende Zahl. Der hexadezimale Wert, dezimal 13, ist der ASCII-Code fUr die Eingabetaste B.
r - Login Para.eter
.:ulJllng&kennung "",00,,1 ntrag
:&D"I~ : AntIIll! I HOOtebanJC Ing
Ansell luPkennung :001245121111 Tellnell ... rnu •• er Mttbenutzernu .... r:eeel P .. r15. lCennuort :,..,r229. Logln"""u .. nz :AT DP 19"304~D BefeM 1 : t0600e0111. Befelll 2 : Befelll 3 : Befelll 4 : Baudrate
:1 ~ 1 ~ IJtit!I ~= I =: I
I DR I ~ 0 lililiD&1<1i D
Mit der Eingabe der Btx-Raute <#> kann ein Eingabefeld der Dialogbox ubersprungen werden. Wenn in das Feld Mitbenutzernummer die Btx-Raute eingetragen wird, dann fUhrt dies dazu, daB der voreingestellte Wert 0001 ubernommen wird. Diese Einstellung muB immer fUr den Btx-Teilnehmer vorgenommen werden. Mitbenutzer tragen in dieses Feld den Mitbenutzerzusatz ein.
In die Felder Brfehl 1 bis Bifehl 4 werden Btx-Anweisungen eingetragen. Hier kann z.B. eine Seitennummer stehen, die dann automatisch nach der Anwahl abgerufen wird. Das Script wird mit der Einstellung der Ubertragungsrate abgeschlossen.
Mit Hilfe von Login-Scripten konnen unterschiedliche Mitarbeiter an einem Endgerat arbeiten, oder aber es werden fUr verschiedene BtxAnwendungen jeweils spezifische Logins geschrieben. So kann man ein Login BANK schreiben, das direkt in das Homebanking-Programm verzweigt oder ein Login TELEFON, das direkt zum Elektronischen Telefonbuch wechselt. Login-Scripte werden im Untermenu der Option BTX gestartet.
318
8.3
Bild 8-5: T elekommunikation mit Amaris
Tabelle 8-1: Datensatzstruktur der Amaris-Datenbank
8 Amaris Btx/2 Plus - Professionelles Btx unter DOS
Telekommunikation mit Amaris
Amaris bietet dem Anwender die Moglichkeit, die im Btx-System zur VerfUgung stehenden Telekommunikationsdienste Telefax, Telex und Cityruf menugesteuert zu nutzen. Bild 8-5 zeigt das Menu MAIL, in dem Telefax- Telex- und Cityruf-Nachrichten editiert und versendet werden.
Mit Hilfe der integrierten Datenbank werden Btx-Teilnehmerdaten erfaRt und in einer sogenannten Btx-Teilnehmerdatei gespeichert. Das Programm gibt hier eine Datensatzstruktur vor, die vom Anwender jedoch beliebig erweitert oder verandert werden kann. Tabelle 8-2 zeigt das Standarddatensatzformat, das sich an privaten Teilnehmerdaten orientiert. Die Felder fUr Name, Vorname und Anrede mussen an geschiiftliche Rahmenbedingungen angepaRt werden. Es bietet sich deshalb an, private und geschiiftliche Daten in zwei Datenbanken zu speichern.
1m folgenden wird beschrieben, wie eine neue Datenbankdatei erstellt, Datensiitze editiert und Telefaxmitteilungen mit Hilfe der Datenbank und des integrierten Editors versendet werden.
Datenfeld Llinge Beschreibung
Btx-Nummer 15 Btx-AnschluBnummer
Mitbenutz 5 Mitbenutzerzusatz des Teilnemers
Name 25 Adressdaten des Teilnehmers
Vorname 25
Anrede 8
8.3 Telekommunikation mit Amaris 319
Bild 8-6: Faxmitteilungen unter Amaris versend en
StraRe 25
PLZjOrt 30
Telefax 16 Telefaxnummer, hier muR immer auch die Vorwahl eingegeben wer-den
Telex 16 Telexnummer
Telex-Code 16 Telexkennung, z.B. Teilnehmer-kennung mit Landeskennung
In einem ersten Schritt wird die Option Datenbank im Menti MAIL angeklickt. In der Datenbank stehen drei Untermentis zur Verfiigung:
o Datenbank
o Suche
o Btx
Uber die Option Datenbank Neue-Datenbank Offnet sich eine Dialogbox. Hier wird der Name der neuen Datenbankdatei eingegeben. Diese Datei besitzt automatisch das Standarddatensatzformat, das tiber die Option Datenbank Gestalten an die individuellen Anforderungen angepaRt werden kann. Mit der Option Datenbank Bearbeiten konnen jetzt Datensiitze eingegeben werden. In der gleichen Dialogbox werden auch die Datensiitze markiert, an die eine Telefax-Mitteilung gesendet werden soIl. Damit ist es moglich, sowohl Einzel- als auch Sammelmitteilungen zu versenden.
1m Datenbankmenti wird jetzt die Option Btx und hier Versenden angeklickt. Daraufhin Offnet sich die in Bild 8-6 gezeigte Dialogbox.
~ Veraenden
Seite (nur BTlO
, OK '~rlAb I., U We 1 U D Abbruch IJ
320 8 Amaris Btx;'2 Plus - Professionelles Btx unter DOS
Sie sehen, daa Amaris ASCII-Texte und auch formatierte Texte versenden kann. Unterstutzt werden hier die Formate der Textverarbeitungsprogramme Word und Wordstar. In unserem Beispiel wird ein zuvor mit dem integrierten Editor erfaater ASCII-Text aus der Datei TESTFAX.1XT sofort als Telefax an aile zuvor markierten Btx-Teilnehmer gesendet. Danach wird die Verbindung nicht abgebrochen. Zusatzlich ist hier eingestellt, daa das Programm jedes Fax vom Anwender nochmals bestatigen laat.
Btx·Sitzungen mit Hilfe der Protokollfunktion aufzeichnen
Unter Amaris werden aile in einer Datei aufgezeichneten Btx-Seiten als Protokoll bezeichnet. Die Aufzeichnung der Btx-Seiten erfolgt automatisch. Dazu wird in einem ersten Schritt die Protokollfunktion im Menu PROTOKOLL ein,
1'0 0
mit
~ @D+(UJ oder mit Hilfe der Protokoll-lcon
eingeschaltet. Bis zum Ausschalten des Protokollmodus werden jetzt aile abgerufenen Btx-Seiten gespeichert. In einem zweiten Schritt wird der Protokollmodus durch nochmaliges Anklicken der Protokoll-Icon oder durch Anwahlen der Menuoption PROTOKOLL aus oder mit @D+(UJ ausgeschaltet. Der Anwender gibt jetzt den Namen der Protokolldatei ein. Diese hat immer die Erweiterung .PRO. Der gleiche Vorgang kann auch uber die Menuoption PROTOKOLL Mitschneiden gesteuert werden.
Mit PROTOKOLL Darstellen bzw. mit
~ @D+[ffi
wird der Inhalt einer Protokolldatei offline angezeigt. Dazu laden Sie die gewunschte Protokolldatei uber eine sogenannte File-Selektor-Box. Mit Hilfe der Taste c:J blattern Sie zur n1ichsten Protokollseite, ~ bricht die Darstellung abo Bild 8-7 zeigt die File-Selektor-Box nach Anwahl der Option PROTOKOLL Darstellen.
8.5 Makros mtellen und einsetun 321
Bild 8-7: Protokollda-teien unter Amaris laden
8.5
BTX- Protoko II
D A: B: C:
, OR , UAbbruchQ
Makros erstellen und einsetzen
Makros bieten die Moglichkeit, daR auch Anwender, die keine Programmiererfahrung haben, den Programmablauf in vielen Anwendungsbereichen automatisieren konnen. Unter Amaris zeichnen Makros Anwendereingaben auf und wandeln diese in ein ABL-Programm urn. Makros sind also ABL-Programme.
Die Routine zum Aufzeichnen von Tastatureingaben arbeitet nach dem Prinzip eines sogenannten Makrorekorders. Wie bei einem Musikrekorder wird die Makrofunktion eingeschaltet und zeichnet dann bis zum Ausschalten aIle Anwendereingaben auf. Makros konnen die im folgenden aufgelisteten Programmfunktionen erkennen und speichern:
o Anwahl
o Passwort senden
DAIle Tastatureingaben, die online erfolgen
o Seitenaufrufe aus dem Seitenverzeichnis
o DarsteIlen, sichern und drucken von Bildern
o Grafiken sichern
o Texte sichern und drucken
o und die Btx-Abwahl.
1m folgenden wird die Aufzeichnung eines Makros beschrieben, das automatisch eine Btx-Seite anwahlt, den hier dargestellten Aktienindex
322 8 Amaris Btx/2 Plus - Professionelles Btx unler DOS
sichert und dann in das Hauptinhaltsverzeichnis des Btx-Systems wechselt. Dazu wird in einem ersten Schritt der Makrorekorder tiber die Mentioption MAKRO
ein eingeschaltet. In einem zweiten Schritt wird die Seitennummer
~ *60000421#
abgerufen. Nachdem die Auswahlziffer 6 eingegeben wurde, wird tiber die Mentioption SEITE Bild Sichern die abgerufene Seite gespeichert. Mit der Eingabe von
~ *0#
wechselt Amaris in die Btx-Leitseite. Die Makroaufzeichnung kann jetzt mit MAKRO aus abgeschlossen werden. AbschlieRend wird tiber MAKRO sichern das Makro als ABL-Programm gespeichert.
Makros werden tiber die Mentioption ABL
Laden & ausfohren gestartet.
Btx·Programme mit ABL In diesem Kapitel mochte ich Ihnen am Beispiel zweier Programme die Moglichkeiten der zum Lieferumfang des Dekoders gehorenden Programmiersprache ABL demonstrieren. ABL steht fUr Amaris Btx Language. Es handelt sich hier urn eine Interpretersprache. Mit ABL konnen Programme entwickelt werden, die das Arbeiten mit dem BtxSystem komfortabel gestalten helfen. ABL-Programme sind nur mit geladenem Dekoder ablauffahig.
Bevor wir zum ersten Programm kommen, erhalten Sie in den folgenden Absatzen einen Kurztiberblick zu ABL. Sie lernen hier die Grundztige dieser Sprache kennen. Eine vollstandige EinfUhrung finden Sie im Handbuch zum Dekoder. Die Syntax von ABL ist an die Programmiersprachen C und Pascal angelehnt. Anwendern, die beide oder eine dieser Sprachen beherrschen, dtirften kaum Probleme haben, sich in ABL einzuarbeiten.
ABL kennt Konstanten und Variablen. Deren Namen konnen beliebig lang sein. Da es sich urn eine Interpretersprache handelt, ist es jedoch
8.6 Btx-Programme mit ABL 323
Tabelle 8-2: Datentypen der Btx-Programmiersprache ABL
wenig sinnvoll, zu lange Namen zu verwenden, da dadurch die Ausfiihrungsgeschwindigkeit eines Programmes beeintrachtigt wird. Es gibt keine Unterscheidung in GroB- und Kleinschreibung. Somit bezeichnen die Namen
Index
INDEX
inDex
die gleiche Variable. Jede ABL-Anweisung wird durch ein Semikolon abgeschlossen, gleichartige Programmelemente wie z.B. Variablen, werden durch Komma getrennt. Ansonsten ist die Sprache formatfrei, d.h. mehrere Anweisungen konnen in eine Zeile geschrieben werden. Zusatzlich ist es erlaubt, beliebig viele Leerzeichen einzufiigen. In den in diesem Buch beschriebenen Programmbeispielen wird hiervon Gebrauch gemacht, urn die Struktur eines Programmes zu verdeutlichen.
ABL unterscheidet die inTabelle 8-2 aufgefiihrten Datentypen.
Datentyp Datenkategorie Wertebereich
int Ganzzahlige Werte -32768 - 32767 32
real Real- oder Fliellkommazahlen 3,4E-38 - 3,4E+38 12
char Zeichen
string Zeichenkette
file Dateien
Die folgenden Zeilen zeigen beispielhaft die Deklaration von Variablen. Damit ist die Vergabe eines Variablennamens und die gleichzeitige Zuordnung des Datentyps gemeint.
var 1* Variablendeklaration einleiten *1 dezimal - 1nt. 1* int-Variable mit dem Namen dezimal *1
1* das Komma trennt gleiche Elemente. hier 1* Integervariablen *1
zeichen - char: /* Char-Variable mit dem Namen Zeichen *1.
Konstanten werden iiber das Schliisselwort canst deklariert. In der folgenden Beispielzeile wird eine Zeichenkette als Konstante deklariert.
const 7* Konstanten eKlaration einlei en ZEICHENKETTE - 'Dies ist eine Zeichenkette':
324 8 Amaris Btx/2 Plus - Prqfessionelles Btx unler DOS
Wie Sie sehen konnen, werden Zeichenketten mit Hochkommata hegrenzt. Kommentare werden wie in C uhlich mit der Zeichenfolge "/*" eingeleitet und mit der Zeichenfolge "*j" heendet.
8.6.1 Automatische Anwahl mit BTXIN.ABL Listing 8-1 zeigt, wie mit ABL eine automatische Anwahl programmiert werden kann. Es demonstriert den Einsatz von Variahlen und Konstanten und einiger zentraler Befehle.
~ Listing 8-1: Das ABL-Programm BTXIN.ABL
I······································································1 1* Anwahlroutine mit Kennungs- und PaBwortabfrage *1 1* *1 1* A.Oarimont *1
proc login; 1* 8eginn der Prozedur login *1 eonst 1* Deklaration von Konstanten *1
ESCAPE - 1. 1* ROckgabewert der Funktion *1 1* onlme *1
FALSE - 0:
var 1* Deklaration von Vanablen *1 kennung - string[12). 1* 12-stell1ge Anschlu8kennung *1 passwort - string(8). 1* persDnl. Kennwort *1 kontrolle - lnt: 1* Kontrol1varlable *1
kennung - '0001234589'; 1* Mertzuwelsungen fOr Strings *1 passwort - ·wziosd': 1* kennung und passwort *1
kontrolle - online(O); 1* onlIne mit Modeaparametern *1 1* Ergebnls Anwahl in kontrolle *1 1* spelchern *1
if (kontrolle - ESCAPE) 1* Anwahl mIt ESCAPE 1* abgebrochen *1
info('Anwahl mit <ESC> abgebrochen'): return: 1* deshalb Prozedur beenden *1
endl f;
waitdet; 1* auf 811dschirm warten *1
send(kennung): 1* Eigene Kennung senden *1 sendterm; 1* weiter mit Terminator *1
8.6 Btx-Programme mit ABL 325
T a belle 8-3: Riickgabcwert dcr ABLFunktion online
sen(J(passwort): 7* personliC!ie Kennwort senaen *1 if (len(passwort) < 8) 1* Kennwort weniger 8 Zeichen. *1
sendterm: 1* dann # abschlieBen *1 end; f:
return: 1* Ende der Prozedur login *1 1091n: 1* Hauptprograrrm mit Aufruf *1
1* Prozedur login */ return: 1* Ende Hauptprograrrm d.h.*1
1* Ende des Programmes */
Hier wird deutlich, daB ABL-Programme als Folge von Unterprogrammen, sogenannten Prozeduren, aufgebaut sind, die vom Hauptprogramm aufgerufen werden. Das eigentliche Hauptprogramm besteht in unserem Beispiellediglich aus dem Aufruf der Prozedur login.
Jede Prozedur wird mit dem Schliisselwort proc eingeleitet und mit return beendet. Innerhalb der Prozedur werden vor der ersten Anweisung Variablen und Konstanten deklariert. ABL-Funktionen wie z.B. online haben Riickgabewerte, die zur weiteren Programmkontrolle ausgewertet werden k6nnen. Tabelle 8-3 zeigt die Bedeutung der Riickgabewerte der Funktion online.
Riickgabewert Bedeutung
0 Anwahl war erfolgreich
1 Manueller Abbruch mit ~
2 Leistung bdegt
3 Timeout nach 35 Sekunden
4 Reserviert
5 Anruf. obwohl schon Online
Die Funktion online zeigt auch, daB an ABL-Funktionen Parameter iibergeben werden k6nnen. 1m FaIle von online werden Integerwerte als Parameter iibergeben, die die Ausfiihrung der Funktion steuern. Wird, wie in unserem Programmbeispiel, der Wert 0 iibergeben, dann benutzt die Funktion die eingestellten Modemparameter bei dem Versuch, eine Verbindung zur Btx-Ortsvermittlungsstelle aufzubauen. Wird eine 1 iibergeben, dann verwendet die Funktion das erste definierte LoginSkript, bei einer 2 das zweite und so weiter. Die Programmzeile
i nfo{' Anwah 1 mit <ESC> abgebrocfien') : ___________ ---'
326 8 Amaris Btx,l2 Plus - Prqfessionelles Btx unter DOS
zeigt ein wei teres Beispiel fUr die Parameteriibergabe an ABL-Funktionen. Hier wird als Parameter eine Zeichenkette iibergeben, die die Funktion dann in der Btx-Statuszeile ausgibt. Die maximale Lange der Zeichenkette betragt deshalb 40 Zeichen.
1m Verlauf einer Btx-Sitzung kann der Btx-Teilnehmer nur dann Eingaben machen, also Daten an die Btx-Vermittlungsstelle send en, wenn diese dazu bereit ist. 1st das der Fall, dann sendet der Btx-Postrechner das DCT-Zeichen, Data Collection-Terminator. Erst nach Empfang dieses Zeichens kann eine Benutzereingabe erfolgen. Die Funktion waitdct unterbricht ein ABL-Programm solange, bis der Postrechner mit DCT die Benutzereingabe freigegeben hat. Die Funktion hat keinen Riickgabewert und es werden auch keine Parameter iibergeben. In den Zeilen
waitdct: 1* auf Bi dschinn warten *1 send(~ennun): 1* Eigene Kennung senden *1
wartet unser Beispielprogramm also, bis der Postrechner die Dateneingabe freigibt und sendet dann die in der Variablen kennung gespeicherte Zeichenfolge.
8.6.2 Btx·lnformationsdienste nutzen mit GET JNFO.ABL Listing 8-2 zeigt beispielhaft, wie mit ABL kleine Abfrageboxen programmiert werden konnen.
~ Listing 8-2: Das ABL-Programm GET_INFO.ABL
/AAAAAllAA*AAAAAAAAA •• *************AAAAAlkA*lAA •••• AA •• AAAAAA •••• ******/ 1* Infonnationsdienste nutzen */ /* A.Darimont */ /*,., ••• **********.*, ••• ,********* •• ** •• ** •••••• ****.****** •••••• ******/
const /* Konstanten deklarieren *1 TRUE - 1. FALSE - 0, ETS - O. 1* ET8 ausgewahlt */ BAHN ~ 1, /* 8ahnauskunft gew8hlt */ ABBRUCH - -1. /* mit ESC abgebrochen */ ENDE - 2: /* Prograrrm beendet */
var/* Variablen deklarieren */ taste - int, 1* Variable far ROckgabewert */
/* von alertbox */
8.6 Btx-Programme mit ABL
bahnse1te - strlng[20): 1* Zeichenkette */ 1* 5tringvariable *1
bahnseite - 'Die Bahn'; 1* Suchtext *1
while(TRUE) 1* Beginn £ndlosschletfe *1
taste - alertbox('lnformationssysteme 1m Btx', 'O[AuswahlmenO I )' +'[ETB I Bahn I Ende],):/*MenObox*1
1* Beglnn der E1ngabeauswertung *1 if (taste - ABBRUCH) 1* Beginn IF *1
info('Programm mit ESC abgebrochen'): 1* Ausgabe lnfozeile *1
beeph: 1* hoher Ton *1 beepl; 1* ntedrfger Ton *1 beeph: 1* hoher Ton stop; 1* £nde des Prograrrms, wei 1*1 1* Abbruchtaste betatigt *1
endif: 1* Ende von IF *1
if (taste - ENOE) info{'Programm beendet '): stop; 1* Progranm Ober *1 1* £OOe-Taste abgebrochen *1
endif;
if (taste - ETB) lnfo('Elektronisches Telefonbuch'): sendinit: 1* Initiator * senden *1 send{'11SS'): 1* Zeichenfolge senden *1 sendterm: 1* Terminator * senden *1 waitdct; 1* auf OCT Zeichen warten *1 stop:
endif:
if (taste - BAHN) lnfo('Auskunftsystem der Bundesbahn'): sendinit; send(bahnselte): sendterm: waitdct: stop;
endif:
wend: 1* £OOe der 5ch/eife *1 [ret.u.r.n . 1 * £OOe des Proar ilfl'meS *1
327
328
Bild 8-8: Dialogbox des Programmes GEUNFOABL
Tabelle 8-4: Riickgabewert der ABlr Funktion alertbox
8 Amaris Btx;2 Plus - Prqfessionelles Btx unter DOS
Fur die Programmierung von Abfrageboxen stellt ABL die Funktion alertbox zur Verfiigung. Bild 8-8 zeigt die Dialogbox nach dem Start des Makroprogramms GET_INFO.ABL.
Auswahilltenii
'ETB 'D Bahn o D Ende IJ
Die abgebildete Box ist in folgenden Zeilen programmiert:
taste - alertbox('Infonnationssysteme im Btx·. 'O[AuswahlmenQ I ]' +'[ETB I Bahn I Ende]'):
Hier wird der Integervariablen taste das Funktionsergebnis von alertbox zugewiesen. Diese Funktion liefert die in Tabelle 8-4 aufgefiihrten Werte:
Riickgabewert Bedeutung
0 Erster Button wurde gewahlt
1 Zweiter Button gewahlt
2 Dritter Button gewahlt
-1 Abbruch durch (@
Die Dialogbox setzt sich aus den Elementen Boxtitel und Boxtext zusammen, die als Parameter an die Funktion ubergeben werden. Das Komma trennt die Parameter, das Symbol + bewirkt einen Zeilenumbruch. Mit dem Zeichen I (ASCII 124) werden Button-Texte getrennt. Jeder Boxtext wird in eckige Klammern gesetzt und kann durch ein Grafiksymbol beschrieben werden. Dabei gel ten die folgenden Zuordnungen:
o kein Symbol
1 Symbol Fragezeichen mit Text WAIT
2 Symbol Hand mit Text STOP
3 Symbol Hand mit Text NOTE
8.6 Btx-Programme mit ABL 329
Nicht mit einem Grafiksymbol versehene Boxtexte werden als Buttons dargestellt, die angewahlt werden konnen. Anhand des Funktionsergebnisses kann ermittelt werden, welcher Button angeklickt wurde. Damit kennzeichnet
'O[Auswahlmenii],
den Boxtext als Zeichenfolge ohne Symbol und die Zeichenkette '[ETB I Bahn I Ende] ,
definiert drei Buttons. Als Ergebnis wird die in Bild 8-7 gezeigte Box ausgegeben.
1m weiteren Programmverlauf wertet das Programm die Eingabe des Anwenders aus und verzweigt abhangig yom Auswertungsergebnis in die angewlihlten Btx-Seiten.
Die beiden vorgestellten ABL-Programme zeigen, dag mit dieser Sprache auch komplexe Btx-Anwendungen programmiert werden konnen, die den Einsatz von Spezialsoftware iiberfliissig machen. Insbesondere der prozedurale Aufbau und die durch Riickgabewerte und Parameteriibergabe flexibel einsetzbaren Funktionen bieten erfahrenen Programmierern ein leistungsfahiges Werkzeug. Aber auch Einsteiger konnen sehr schnell kleine, linear ablaufende Routinen schreiben, die BtxSitzungen sehr komfortabel gestalten konnen.
9
331
Btx im ISDN mit IBTX
Der in diesem Kapitel vorgestellte Softwaredekoder IBTX von AVM soIl Ihnen eine Vorstellung von der LeistungsHihigkeit des Btx-Systems im ISDN vermitteln. Das Handling des Dekoders ist etwas gewohnungsbediirftig. Dennoch erweist sich dieses Programm aufgrund der integrierten Makrofunktionen als sehr leistungsfahig. Durch individuelle Tastaturbelegungen und Meniitexte kann der Dekoder sehr leicht an unterschiedliche Arbeitsumgebungen angepagt werden. Sie werden in den folgenden Unterkapiteln grundlegende Funktionen fUr den Seitenabruf und die Seitenverwaltung kennenlernen. Anschliegend wird beschrieben, wie Btx-Sitzungen mit Hilfe von Makros automatisiert werden.
Die groge Starke des A VM-Dekoders liegt aber darin, dag hier die volle Geschwindigkeit des ISDN zur VerfUgung steht. Deshalb wird in Kapitel 9.4 beschrieben, wie im Btx-System Dateien als Telesoftware geladen werden.
Installation
Die Installation des IBTX-Dekoders erfolgt mit Hilfe des BatchProgrammes INSTALL.EXE, das sich auf der Dekoderdiskette befindet. Diese Routine kopiert die fUr die verwendete Hardwarekonfiguration notwendigen Dateien in ein yom Anwender einzugebendes Festplattenverzeichnis. Dabei wird davon ausgegangen, dag der PC mit dem ANSI-Bildschirmtreiber arbeitet und die Werte fUr die Systemparameter FILES und BUFFERS auf mindestens 20 bzw. 30 gesetzt sind. In der MS-DOS-Konfigurationsdatei CONFIG.SYS miissen deshalb folgende Eintragungen stehen:
device = c:\dos\ansLsys files = 20 buffers = 30
SoIl ten Sie die ANSI-Treiberdatei in einem anderen Festplattenverzeichnis als C:\DOS gespeichert haben, dann mug die erste Zeile ent-
332 9 Btx im ISDN mit IBTX
sprechend geandert werden. Unter Windows kann bei einer Arbeitsspeicherkapazitat von 2 MB und mehr der Wert fur BUFFERS auch auf 10 gesetzt werden.
Das Installationsprogramm mug mit der Angabe des Ziellaufwerkes gestartet werden. Die folgenden Zeilen zeigen DOS-Eingaben, die den Dekoder in das Verzeichnis IBTX auf dem Laufwerk C: installieren.
~ C: B ~ CD \ibtx B ~ A: B ~ INSTALL C: B Das Installationsprogramm fragt zu Beginn die Seriennummer des Dekoders und das Zielverzeichnis auf der Festplatte abo Danach ermittelt die Installationsroutine die im PC eingebaute Grafikkarte. Der Anwender mug anschliegend den angeschlossenen Bildschirmtyp und den Druckertyp eingeben, mit dem er arbeitet.
Beim Bildschirm mug zwischen Farb- und Monochrommonitor gewahlt werden. Ais Druckertypen kommen IBM, EPSON und HP-Laserjet in Betracht. Damit ist der jeweilige Arbeitsmodus des angeschlossenen Druckers gemeint. IBM und EPSON beziehen sich auf den Befehlssatz von Nadeldruckern, alle Laserdrucker werden als HP-Laserjet installiert. Damit ist das Programm nicht mehr aktuell. Es fehlt die Moglichkeit, einen Tintenstrahldrucker zu installieren.
Nachdem alle Informationen abgefragt sind, zeigt das Installationsprogramm nochmals die ermittelten Werte an und der Anwender kann die Installation mit
~ B starten. Mit
~ (§ wird die Abfrage der Installationsparameter bei Bedarf nochmals wiederholt.
Die vom Installationsprogramm gesetzten Standardeinstellungen fUr den Drucker konnen jederzeit mit dem Kommando Drucker im Konfigurationsmenu geandert werden. Das gleiche gilt fUr die Bildschirmeinstellungen. Hierzu wird das Kommando Bi/dschirm aktiviert. Bild 9-2 zeigt die Standardeinstellungen fUr einen Epson-kompatiblen Drukker. Hier ist der Parameter KOMMENTAR auf Nein gesetzt. Die Einstellung fa wiirde bedeuten, dag vor jedem Seitenausdruck ein Kom-
9.1 Installation 333
Bild 9-1: Installationsparameter des IBTX-Dekoders
men tar eingegeben werden kann, der dann mit dem Btx-Bild ausgedruckt wird.
II Installation AVM IBTX Version 2.0 Revision 1.7 ~ (c) CopyrightAVM GmbH 1989,1990
II AVMDekoder - der EURODEKODER II Bitte Ube!priifen Sit nochmals IhIe A:t1gaben Wenn alIe •• timmt, cbiicken Sit <RETURN>.
Trim eine Angabe mcht .." cbiicken Sit «ESC>
F'Uhren Sit die Installation emeut dluch.
I Grafikkarte VGA 16 Farben
,nmoh. I Monitor F arbmonitor Drucker R".nn_
AVM - wir optimieren Btx
Die yom Installationsprogramm gesetzten Standardeinstellungen flir den Drucker konnen jederzeit mit dem Kommando Drucker im Konfigurationsmenu geandert werden. Das gleiche gilt fUr die Bildschirmeinstellungen. Hierzu wird das Kommando Bildschirm aktiviert. Bild 9-2 zeigt die Standardeinstellungen ftir einen Epson-kompatiblen Drukker. Hier ist der Parameter KOMMENTAR auf Nein gesetzt. Die Einstellung fa wiirde bedeuten, dag vor jedem Seitenausdruck ein Kommen tar eingegeben werden kann, der dann mit dem Btx-Bild ausgedruckt wird.
In den meisten Fallen dtirften die Hardwarevoreinstellungen des Dekoders korrekt sein. Anderungen sind eventuell dann notig, wenn eine zweite Erweiterungskarte eingebaut ist, die ebenfalls die ftir IBTX vorkonfigurierten Kommunikationsparameter verwendet. In diesem Falle konnen die Werte von IBTX mit Hilfe des Programmes AVMIBSET.EXE geandert werden. Dieser Schritt wird im Handbuch ausflihrlich erlautert.
334
Bild 9-2: Druckerkonfiguration unter IBTX
9 Btx im ISDN mit IBTX
9;2 Bedienung und individuelle Konfiguration
1m Unterschied zum allgemeinen Trend in der Anwendungssoftware verzichtet der AVM-Dekoder ganz auf die Mausunterstutzung. Fur die Bedienung des Dekoders werden ausschlieiUich die Tasten ~ [Pasl)
~ ~ ~ [Bildt)
~ [Bildt)
~ ~ sowie die Funktionstasten eingesetzt. Der Grund hierftir liegt darin, daR diese Tasten im Btx-System nicht verwendet werden. Damit kann der Dekoder gesteuert werden, ohne daR es hier zu Konflikten mit der Tastaturbelegung von Btx kommt.
Sie starten nach erfolgreicher Installation den AVM-Dekoder mit Hilfe der Startroutine AVMIBTX.BAT. Mit
~ ~+© kann der Dekoder jederzeit beendet werden. Dabei wird gleichzeitig eine eventuell bestehende Verbindung zum Btx-System abgebaut. Die Startroutine liidt als erstes die Basissoftware fUr den ISDN-Controller, dann den Btx-Dekoder, danach den Grafiktreiber und zum AbschluR die Dialogsoftware. Dieser Vorgang kann auch manuell durch die folgenden Eingaben ausgelost werden:
~ A11BASE B ~ AVMIDEC B ~ AVMIGRAF B ~ AIDIALOG B
9.2 Bedienung und individuelle Konfiguration 335
Bild 9-3: IBTX irn VolIgrafikrnodus
Die so gestarteten Programme sind speicherresident und konnen durch die Eingabe von
~ AVMIBTX- B wieder aus dem Arbeitsspeicher entfernt werden.
Der Dekoder unterscheidet drei Darstellungsarten. Bei der alphanumerischen Anzeige wird der Bildschirm in zwei Hiilften geteilt. In der linken Hiilfte werden die Bedienungsfunktionen, Mentifenster, Dialogboxen und Hinweistexte angezeigt, in der rechten Hiilfte die Btx-Seite. Hier sind allerdings aIle grafischen Elemente ausgeblendet, so dag nur der reine Text dargestellt wird. Diese Darstellungsvariante wird mit
~ @+(ill
aufgerufen. 1m Halbgrafikmodus ist der Bildschirm ebenfalls in zwei Hiilften geteilt. Der Unterschied zur alphanumerischen Darstellung liegt darin, dag die Btx-Seiten in der rechten Bildschirmhiilfte mit allen grafischen Elementen des CEPT-Standards dargestellt werden. Diese Darstellungsvariante kann jederzeit mit
~ @+[ill
angewiihlt werden. 1m Vollgrafikmodus, angewiihlt tiber
~ @+(ffi
wird die Btx-Seite auf dem gesamten Monitor dargestellt. Die Funktionstastenbelegungen werden in einem Fenster im unteren linken Bildschirmbereich eingeblendet. Dieses Fenster kann mit Hilfe der Tastenkombination
~ (D+~
aus- bzw. eingeblendet werden.
ikdar~te~~ung kann einge~ ~ht dar~te~~bare Zei~hen
Er:satzzeic:hen "." angez
~) I I I. I rJ I: tk v f1 I II I I 1 II (11111, I t I I I 1:
336 9 Btx im ISDN mit IBTX
In der linken Bildschirmhiilfte werden in den beiden ersten Darstellungsvarianten zwei Fenster angezeigt. Bild 9-4 zeigt die linke Bildschirmhalfte. 1m oberen Bereich sehen Sie die aktuelle Belegung der Funktionstasten ill) bis IE1Q) bzw. die Bedeutung der Pfeiltasten. 1m darunter liegenden Menufenster werden die Menu-Befehle des Dekoders, hier Kommandos genannt, aufgelistet. Mit Hilfe der Tasten I Bild t 1 und I Bild .1 kann der Markierungsbalken auf ein Kommando positioniert werden. Mit der Taste I posll wird der Befehl ausgefUhrt. Jeder Vorgang kann mit ~ abgebrochen werden.
9.2.1 Konfigurationsparameter andern
Bild 9-4: Das Konfigurationsfenster clesAVM IBTX-Dekoclers
Die Einstellungen des AVM-Dekoders lassen sich sehr gut an individuelle Arbeitsumgebungen anpassen. Dazu mussen Sie die Standardeinstellungen der Konfigurationsparameter andern. Die Anpassung erfolgt uber das Kommando Konfiguration im Hauptmenu, das mit den Tasten I Bild t 1 bzw. I Bild .1 angesteuert und mit I Posl) bestatigt wird. Bild 9-3
zeigt das Menufenster nach der Auswahl des Kommandos Konfiguration.
VN Bel' 1 in GmhH AUM Decoder Uers.2.0 Rev.i.7 Sel:': 2000&12(\ -- Zu I .Nr: A509172X -
F1 Anwahl FG Makro iihe}"ll. F2 Abwahl F7 Makro ausf. F3 Allfdecken F8 Bild speich. F4 Attrih. aus F9 BUd anzeig. F5 Attribute an FlO Hi Ife
}(onf imul:'at ion = III HiDI " ~-t: . -:::::I MarJ< ierllllgspos it ion -= Wiederholtext -= Wiederholrate -= sofortiger Verhindllngsallfbau -= automatische Verbindung -=::I Blockgrol1e -- Drucker -- Bildschirm -=::I Speichern 'f' -
06.03.93 13:29:54 ,!j
= (c) AUM Berl in 1989/90 = SDN-Btx Anwahl IBIOCkg
!l&91930& 512
9.2 Bedienung und individuelle Konfiguration 337
Tabelle 9-1 Die Konfigurationsparameter von IBTX
Jetzt werden die in Tabelle 9-1 aufgefiihrten Werte bzw. Einstellungen verandert und in eine frei wahl bare Konfigurationsdatei gespeichert. Es ist also moglich, mehrere Konfigurationsdateien anzulegen, die dann je nach Arbeitsumgebung geladen und aktiviert werden.
Parameter Bedeutung Standardwen
ISDN-Btx ANWAHL Hier wird die Nummer der nachst gdegenen Btx-Ver-mittlungssteUe mit ISDN-AnscbluB eingetragen.
MARKIERUNGS- Hier wird die Position der Zeile 24
POSITION Btx-Seitennummer Spalte 24 eingegeben.Die e Werte
Lange 17 werden fur die Kommandos MAKRO OBERNEHMEN und MAKRO AUSFOHREN benotigt. Eingegeben werden Zeilen-und Spaltenposition sowie die Lange Die Standardwerte entsprechen dem deutschen Btx-System.
WIEDERHOLTEXT Zeichenfolge. die an den "001t Btx-Rechner gesendet wird. um die Verbindung auch dann aufrecht zu erhalten, wenn der Teilnehmer langer als 15 Minuten keine Einga-ben macbt.
WIEDERHOLRA TE Zeitintervall. in dem der 14 Minuten Wiederholtext gesendet wird
SOFORTIGER VER- Wenn Einstellung gleicb nem BINDUNGS- "ia", dann wird nach Pro-AUFBAU grammstart sofort die Ver-
bindung zum Btx-Rechner aufgebaut.
338
Tabelle 9-2 Btx-Vermittlungsstellen mit ISDN-Zugang
9 Btx im ISDN mit IBTX
AUTOMATISCHE Hier kann ein Makro oder VERBINDUNG ein Befehl eingegeben wer-
den, der sofort nach Verbin-dungsaufbau ausgefuhrt werden soil.
BLOCKGROSSE GroBe eines zu ubertragenen 512 Bytes Datenblockes
DRUCKER Einstellungen fur den Druk-ker
BILDSCHIRM Einstellungen fUr die Grafik-karte.
In den folgenden Absatzen wird beschrieben, wie Sie die automatische Anwahl des Btx-Systems mit sofortiger Verzweigung in ein Homebanking Programm konfigurieren konnen.
Voraussetzung hierfUr ist, daB die Btx-Teilnehmerdaten zuvor vom Dekoder gespeichert wurden. Die Speicherung erfolgt verschlusselt. Sie kann uber das Kommando Teilnehmerdaten im Menu KONFIGURATION oder bei der erstmaligen Anwahl des Btx-Rechners vorgenommen werden. Dazu antworten Sie auf die Dekodermeldung
g Daten fUr den automatischen Aufbau eingeben?
mit
~ <J> fUr Ja.
Die personlichen Teilnehmerdaten, also AnschluBkennung und personliches PaBwort, werden verdeckt eingegeben. Mit dem Kommando ISDN-Btx-Anwahl kann die Nummer eines ISDN-fahigen Btx-Rechners eingegeben werden. Diese haben immer die Ortswahlnummer 19306. Tabelle 9-2 zeigt alle Standorte mit ISDN-fahigem Btx-Rechner (Stand: Marz 1993).
Vorwabl Ort
030 Berlin
040 Hamburg
069 Frankfurt
089 Munchen
02 II Dusseldorf
9.2 Bedienung und individuelle Konfiguration 339
0511 Hannover
0711 Stuttgart
0911 Nurnberg
Fur die automatische Anwahl einer der in Tabelle 9-2 aufgefUhrten ISDN-fahigen Btx-Vermittlungsstellen wahlen Sie im Menu KONFIGURATION die Option Sqfortige Verbindung aus und setzen hier die Einste11ung auf jA. Nun wird der Dekoder nach jedem Start automatisch den im Konfigurationsmenu unter ISDN-Btx-Anwahl voreingeste11ten Btx-Rechner anwahlen und die im Menu Teilnehmerdaten gespeicherte Softwarekennung, den Mitbenutzerzusatz und das Paawort send en.
N un wahlen Sie die Option Automatische Verbindung an. Hier wird die Befehlsfolge eingegeben, die nach dem Verbindungsaufbau ausgefUhrt werden sol1. Die Eingabe *600001# veranlaat den Dekoder, direkt in das Homebanking-Programm der Deutschen Bank zu verzweigen.
Nach der Einste11ung der beiden Parameter wird die Konfiguration uber die Menuoption Speichern gespeichert. Der Dekoder schlagt hier als Namen fur die Konfigurationsdatei STANDARD vor. Mit der Taste [Pos 11 k6nnen Sie den Dateinamen ubernehmen.
9.2.2 Funktionstastenbelegungen andern Standardmaaig sind die Funktionstasten
~ Cill bis (ElQ), ~ @+Cill bis @+(ElQ) ~ sowie @+@) bis @D+C2J mit Funktionen belegt und k6nnen nicht geandert werden. A11e anderen Funktionstastenkombinationen wie z.B. (l[J+Cill, @§)+(8) k6nnen yom Anwender belegt und damit auch jederzeit wieder geandert werden. Tabelle 9-3 zeigt die Standardtastaturbelegung, die yom Anwender nicht geandert werden kann. Diese Tabe11e gibt Ihnen zusatzlich einen Uberblick zu den Programmfunktionen des Dekoders.
Die Funktionstastenbelegungen
~ @+@) bis @D+C2J sind fUr die Makros 1 bis 10 reserviert. In Kapitel 9.5 Makros erstellen und ausfiihren finden Sie Beispiele fiir das Arbeiten mit Makros. Der
340
Tabelle 9-3 IBTX Standardfunktionstastenbelegung
9 Btx im ISDN mit IBTX
folgende Absatz beschreibt beispielhaft die Belegung von Funktionstasten durch den Anwender.
Taste Funktion
(ill Anwahl
@ Abwahl
(ill Aufdecken
(ffi Attribute aus
(ill Attribute an
@ Makro iibernehmen
(UJ Makro ausfiihren
@ Bild speichern
1£2) Bild anzeigen
~ Hilfe
@{ill Darstellungsmodus alphanumerisch
@{ill Darstellungsmodus Halbgrafik
(ID@ Darstellungsmodus Vollgrafik
!ID® Konfiguration laden
@ill) Konfiguration aktivieren
@D@ Konfiguration speichern
@(ffi Tastenbelegung andern
lID@) Meniitext andern
(ID@ Position im Hauptmenii andern
@@ Meniianderung speichern
Hier soll der Aufruf des Menus KONFIGURATION auf die Tastenfolge @§)+(K) "gelegt" werden und die Funktion Telesoftware laden auf die Taste @§)+CD. Dazu wird in einem ersten Schritt der Markierungsbalken auf die Meniioption KONFIGURATION positioniert. Durch Betatigen der Tastenkombination @+(UJ werden im unteren linken Bildschirmbereich der alte und der neue Tastaturcode fUr die Funktion
9.2 Bedienung und individuelle Konfiguration 341
Bild 9-5: Funktionstastenbelegung unter IBTX
angezeigt. Jede Tastenkombination, die jetzt ausgelost wird, wird hinter dem Text
,!;l Neuer Code als Tastaturcode angezeigt und kann dann mit I Pes 11 iibernommen werden. In unserem FaIle wird bei gedriickter Steuertaste zusatzlich die Taste
~ !Kl betatigt. Bild 9-4 zeigt die Bildschirmausgabe fUr diesen Vorgang.
In einem nachsten Schritt markieren Sie das Kommando Telesqftware Laden. Mit @+(U) und folgendem Betatigen der Tastenkombination ~+CD wird das markierte Kommando auf die Funktionstaste "gelegt". Die hier beschriebenen Belegungen sind nur fUr eine Arbeitssitzung giiltig. Zum dauerhaften Speichern miissen Sie mit Hilfe der Tastenkombination
~ @+[ElQJ oder mit dem Kommando Menuanderung Speichern die neuen Tastaturbelegungen in die aktive Konfigurationsdatei speichern.
9.2.3 Meniltext und Menilaufbau andern Meniibezeichnungen und auch die Reihenfolge der Meniioptionen lassen sich beliebig andern. Dazu stehen die Funktionen ~+@ fUr Menutext A"ndern und @D+(lli fUr Neue Position wahlen zur VerfUgung.
342
9.3
9 Bex im ISDN mit IBTX
Zum Andern eines Meniitextes wird der entsprechende Text in einem ersten Schritt markiert. In der Statuszeile erscheint nach Betatigen von
~ @jJ+@ die Meldung
~ MenQtext andern.
Jetzt wird der neue Funktionsname eingetragen und mit I Pas 11 gespeichert. Wenn die Anderung dauerhaft gespeichert werden soli, dann miissen Sie auch hier das Kommando Menuiinderung speichern mit
~ @jJ+(@
wahlen.
Der IBTX-Dekoder erlaubt es, durch Verschieben von Meniitexten den Aufbau eines Meniis zu 'andern. Dazu wird zuerst die Meniioption markiert, die verschoben werden soil. Nach Betatigen der Tastenkombination @jJ+[f2) erscheint in der Statuszeile die Aufforderung
Q Bitte neue Position wahlen.
Dazu wird der Markierungsbalken auf die neue Position bewegt. Nach Driicken von I Pas 11 fiigt das Programm den Meniitext an der markierten Position ein.
Stx·Seiten speichern, laden, laschen und ausdrucken
Unter IBTX konnen abgerufene Btx-Seiten als Grafik- und als Textdatei gespeichert werden. Die Funktionstaste @ speichert Btx-Seiten als Grafikseiten in eine Datei. Diese Dateien werden Bilder genannt. In Bildern sind aile Informationen wie Farbe, Blinken und Grafik abgelegt. Nach Aufruf des Kommandos wird in der unteren Bildschirmzeile ein Eingabefeld eingeblendet. Wie auch bei den Kommandos zum Laden oder zum Loschen von Seitendateien kann iiber die Tabulatortaste eine Liste mit bereits gespeicherten Dateien abgerufen werden. Diese Funktion wird INTERAKTIVE AUSWAHL genannt. Hier werden allerdings nur Dateien mit der Erweiterung .RAM angezeigt. Bei der manu ellen Vergabe von Dateinamen sollten Sie deshalb keine Namenserweiterung eingeben. Diese wird vom Programm selbst eingefiigt.
Das Laden einer Btx-Seitendatei erfolgt nach dem gleichen Prinzip wie schon das Speichern. Zunachst wird die Funktion mit [f2) aktiviert. 1m eingeblendeten Eingabefeld wird entweder manuell der Dateiname eingegeben, oder aber die zu ladende Datei wird mit Hilfe der INTERAKTIVEN AUSWAHL aus einer Liste ausgewahlt.
9.3 Btx-Seiten speichern, laden, loschen und ausdrucken 343
Das Loschen von Bildern wird mit dem Kommando Bild Loschen im Menii BILDER eingeleitet. Die Eingabe des Namens fUr das zu 10-schende Bild kann auch hier manuell oder iiber die INTERAKTIVE AUSWAHL erfolgen
1m Unterschied zu Bildern konnen als Text abgespeicherte Btx-Seiten direkt mit Hilfe von Textverarbeitungsprogrammen weiterverarbeitet werden. Das Kommando hierfUr wird mit
~ GEHill aktiviert. Nach Eingabe eines Dateinamens mug jetzt der zu speichernde Btx-Text auf der Btx-Seite markiert werden. Dazu bewegen Sie den Cursor an den Textanfang und driicken die Taste ffiJ. Dann wird der Cursor an die Endeposition bewegt. Die Taste ffiJ beendet die Markierung, die mit [Pas 11 bestatigt wird. Nach nochmaligem Driicken von [Pas 11 speichert der Dekoder den markierten Text dann endgiiltig in die angegebene Datei. Existiert diese Datei bereits, dann werden die Daten angehangt. Da die Funktion Text Speichern bis zum Driicken der Taste (§ aktiv bleibt, konnen auf dem beschriebenen Weg beliebig viele Btx-Seiten an eine Datei angehangt werden.
Der Ablauf des Kommandos Text L6schen, das mit (j[J+(ffi gestartet wird, entspricht dem Loschen von Bildern.
Btx-Seiten konnen wahlweise als Text oder als Grafik ausgedruckt werden. Bei entsprechender Konfiguration des Druckers kann zu jedem Ausdruck ein Kommentar eingegeben werden. Das Kommando Textausdruck druckt die aktuelle Btx-Seite als Texte ohne Zeichenattribute, das Kommando Grafikausdruck als Grafik mit allen Attributen und Grafikzeichen. 1st der Parameter Farb-DRC auf fa gesetzt, dann werden dabei die Btx-Farben in Graustufen umgerechnet. Bild 9-6 zeigt einen Grafikausdruck mit der Einstellung Farb-DRC Nein. Hier werden die Btx-Farben nicht beriicksichtigt. Diese Abbildung zeigt auch, dag bei einer Einstellung Datumsausgabe fa Druckdatum und -uhrzeit ausgegeben werden. Dies kann die Dokumentation von Btx-Seiten wesentlich erleichtern.
344
Bild 9-6: Btx-Grafikausdruck unter IBTX
9 Btx im ISDN mit IBTX
Datum: 01-24-92 Uhrzeit : 08:33:1
IBM Deutschland 0.00 OM - -- - - -===- ---, -
Gesamtubersicht 1 Aktuelles 2 IBM Direkt 3
Bitte Ziffer eingeben
52800a
Dateitransfer T elesoftware laden
Bedingung fUr das Laden von Telesoftware ist, daB die entsprechende Dekoderfunktion aktiviert ist. Dazu markieren Sie das Kommando Telesoftware Laden. Jetzt wird im Btx-System die Seite angewiihlt, die die zu ladende Software bereitstellt. Mit der Eingabe der Btx-Raute <#> starten Sie dann die Obertragung.
Bild 9-7 zeigt den Bildschirm beim Laden einer Datei im Btx-System. Die angezeigte Obertragungszeit auf der Btx-Seite entspricht einer Obertragungsgeschwindigkeit von 2400 bps. Diese SO Minuten reduzieren sich im ISDN-Netz auf 3 Minuten. Damit werden Obertragungsgeschwindigkeiten erreicht, die auch den Transfer groBer Dateien in akzeptabler Zeit und sehr kostengiinstig ermoglichen. Die reinen Obertragungskosten in unserem Beispielliegen bei 0,23 DM.
9.5 Makros mtellen und ausfiihren 345
Bild 9-7: T elesoftware mit IBTX laden
WDR Computerdub D.DDDM
Telesoftware fOr MSDOS
Dateiname : Lange: Ladezeit ca . :
Telix Terminal-Programm
TELI- .COM 201146 Bytes 56 Minuten
Das File entpackt sich nach dam Aufruf selbsttatig.
Nachdem die Daten erfolgreich iibertragen wurden, mua der Name der Datei eingegeben werden, in die gespeichert werden soil. Der Dekoder schHigt hier immer den Namen der Ursprungsdatei vor. Diese kann dann mit I Pas 11 iibernommen werden.
9.5 Makros erstellen und ausfuhren
Bild 9-8: Arbeiten mit Makros unter IBTX
Unter IBTX konnen maximal 50 Makros in einer Datei mit der Erweiterung .MKR gespeichert werden. Dabei werden die ersten 10 Makros mit den Funktionstasten @D+@) bis @D+C2J belegt. Makrodateien werden als Makroverzeichnisse bezeichnet. Das Programm Hidt beim Start automatisch das Makroverzeichnis mit dem Namen STANDARD.MKR aus dem aktuellen Startverzeichnis. Bild 9-8 zeigt das Makromenii von IBTX.
346
Bild 9-9: Btx-Seiten mit IBTX aIs Makro abspeichern
9 Btx im ISDN mit IBTX
In der einfachsten Form wird in einem Makro eine Btx-Seitennummer gespeichert. Es ist aber auch moglich, in komplexen Makros Folgen von Tastatureingaben aufzuzeichnen oder mit Hilfe von Makrobefehlen ganze Btx-Sitzungen zu automatisieren.
Zum Abspeichern von Btx-Seiten wird die betreffende Btx-Seite angewiihlt und mit der Funktion Makro Obernehmen oder @ gespeichert. Dabei wird ein Fenster mit einer Liste von 50 Makros eingeblendet. Hier wiihlen Sie ein freies Makro aus und iibernehmen mit I Pes 11 als Makronamen den Namen des Btx-Anbieters. 1m Makrofeld wird die Btx-Seitennummer gespeichert. Bild 9-9 zeigt den hier beschriebenen Vorgang. In diesem Beispiel ist eine noch leere Makrodatei aktiv. Das Makro mit der Tastenbelegung ~+@) wird hier mit der Seitennummer der Bahnauskunft belegt. Diese kann dann nach dem Speichern des Makros jederzeit mit ~+@) abgerufen werden.
Die in den Funktionstasten @+@) bis @+(2) gespeicherten Makros konnen direkt durch Betiitigen dieser Tastenkombination gestartet werden. AIle anderen Makros miissen nach dem Aktivieren der Funktion Makro Ausfiihren ocler nach Betatigen cler Taste (U) markiert und mit I Pes 11 gestartet werden.
9.5 Makros mtcllen und auifUhren 347
Bild 9-10: Das Makro get_charts
Unter IBTX konnen Sie auch regelmaRig wiederkehrende Bedienereingaben in einem Makro speichern. Dazu werden die Benutzereingaben mit einem Makrorekorder aufgezeichnet. Ein Makro kann maximal 255 Zeichen lang sein. Fur das Aufzeichnen eines Makros wird das Kommando Makro Lernen im Menu MAKRO aktiviert. Danach muR in der aktiven Makrodatei eine freie Makroposition ausgewahlt und ein Makronamen eingegeben werden. Als Makronamen soUten Sie eine Bezeichnung wahlen, die die Funktion des Makros beschreibt. Die Makroaufzeichnung wird mit [Pes 11 gestartet. Bis zum Drucken der Taste (@ schneidet der Dekoder jetzt aUe Bedienereingaben mit. Nachdem der Mitschnitt beendet ist, werden die Eingaben mit [Pes 11 in das angegebene Makro gespeichert. Bild 9-10 zeigt die Aufzeichnung eines Makros, das eine Aktiengrafik abruft. Dieses Makro heiRt
getJharts und Sie konnen an der im linken Fensterrand eingeblendeten Nummer 1 die Makronummer ablesen.
Die TabeUen 9-4 und 9-5 geben Ihnen einen Oberblick zu den unter IBTX zur Verfiigung stehenden Makrobefehlen und -funktionen.
348
Tabelle 9-4 Makrobefehle unter IBTX
Tabelle 9-5 Makrofunktionen unter IBTX
9 Btx im ISDN mit IBTX
Makrobefehl Funktion
\w Warten auf Eingabeaufforderung durch Btx-Vermittlungsstelle
,. Initiator send en
It Terminator senden
\ Einleiten eines Parameters, nachfolgende Zeichen werden nicht als sichtbare Zeichen an den Btx-Rechner geschickt
/ OCT, Oateneingabe beendet
\n Sendet ein Carriage Return
\p 3 Sekunden nach letzten Btx-Zeichen warten
\t<kommen tar> Textausdruck mit Kommentar
\g<kommen tar> Grafikausdruck mit Kommentar
In den folgenden Absatzen wird der Einsatz von Makrobefehlen an einem weiteren Beispiel demonstriert. Oas Makro liesJharts soli manuell so erweitert werden, daR die abgerufene Grafik automatisch in eine Datei mit dem Namen CHARTS.RAM gespeichert wird. Danach unterbricht das Makro die Verbindung zum Btx-Rechner.
In einem ersten Schritt wird das Kommando Makroverzeichnis Bearbeiten im Menii MAKRO aktiviert. Das zu bearbeitende Makro wird in der gezeigten Makroliste markiert und mit (Pas 11 ausgewahlt. Jetzt kann in der Editierzeile unterhalb des Meniifensters der Cursor mit den pfeiltasten bewegt werden. Die erganzenden Makrobefehle werden dann iiber die Tastatur eingegeben. In unserem Beispiel positionieren wir den Cursor an das Ende der Makrozeile
~ *60000421#\w6\w und geben folgende Zeichenfolge ein:
~ \"B8 charts.ram"*9#
Funktion Anwendung
BS <name> [?J Speichert eine Btx-Seite als Bild, ohne Angabe ei-nes Namens wird ein Eingabefeld eingeblendet. Die Option? zeigt bereits vorhandene Namen an.
9.5 Makros mtellen und auifiihren 349
Bild 9-11: Makros bearbei ten un ter IBTX
BL <name> [?] Zeigt eine gespeicherte Btx-Seite; Erweiterungen wie oben.
TS <name> [?] Sendet eine Textdatei an Btx; Erweiterungen wie oben.
TL <name> [?] Speichert den Text einer Btx-Seite in die mit Name angegebene Datei. Erweiterung wie oben.
RW <name> Wahlt das Registerverzeichnis name.
RE <name> Sucht das Makro name im Registerverzeichnis
NS<nr> Sendet einen Registereintrag, ein Makro
KW <nr> Sendet die gespeicherten Kennworte an Btx. Die Nummer nr identifiziert den Eintrag:
1 = AnschluRkennung
2 = Teilnehmerkennung
3 = Mitbenutzerzusatz
4 = Personliches Kennwort
TB <anzahl> Aktiviert temporar die Tastatur. Anzahl gibt die gewiinschte Anzahl von Tastatureingaben vor.
Der Makrobefehl BS speichert die aktuelle Btx-Seite in eine Datei mit dem Namen CHARTS.RAM. Hier muR darauf geachtet werden, daR der Makrobefehl mit Anfiihrungsstrichen eingegrenzt ist. Danach wird das System mit Hilfe der Btx-Funktion *9# verlassen. Mit [Pas 1) wird get_charts gespeichert.
Bild 9-11 zeigt das fertige Makro.
350 9 Btx im ISDN mit IBTX
Zum AbschluB mochte ich Ihnen ein Makro zeigen, daB die Steuerung des Makroablaufs iiber die Tastatur demonstriert. Dieses Makro zeigt drei gespeicherte Btx-Seiten auf dem Bildschirm an und wartet nach jeder Seite auf eine beliebige Tastatureingabe durch den Anwender. Dazu wird der Makrobefehl ITB <anzahl> verwendet. Wenn hier fUr Anzahl der Wert 1 eingegeben wird, dann wartet das Makro auf genau eine Tastatureingabe und arbeitet dann die folgenden Makrobefehle weiter abo Damit sieht das oben beschriebene Makro wie folgt aus:
~ "\BL chartl.ram" "\TB 1" "\BL chartZ.ram" "\TB 1" "\BL chart3.ram" "\TB 1"
10
351
BTX unter NOVELL·Netware 3.11
Die Bedeutung von PC-Netzwerken wird in Zukunft steigen. Da in einem Netzwerk knappe Ressourcen wirtschaftlich eingesetzt werden kannen, bietet es sich geradezu an, Btx in einem Netz einzusetzen. Damit wird eine hahere Auslastung der Btx-Anschliisse maglich. Gleichzeitig entfallt die Ausstattung aller Arbeitsplatze mit einem Modern und einem separaten TelefonanschluK Dieses Kapitel beschreibt die Installation und Nutzung der Windows-Applikation FENESTRA unter dem sehr verbreiteten PC-Netzwerk NOVELL-Netware 3.11. Netzwerkverwalter erfahren, wie der hierzu erforderliche Btx-LAN-Manager BtxLan Version 2.0 der Firma gebacom eingerichtet wird und wie mit Hilfe des zum Lieferumfang geharenden Monitor-Programmes die Btx-Sitzungen der einzelnen Netzwerkteilnehmer iiberwacht und gesteuert werden kannen. Am Beispiel der besprochenen Software wird deutlich, welche Randbedingungen generell beim Einsatz von Kommunikationssoftware in Computernetzen beachtet werden miissen.
10.1 Hard· und Softwarevoraussetzungen
Der Betrieb des BtxLan-Managers in einem Netzwerk setzt voraus, daR der Kommunikation-Server multitaskingfahig ist. Es muR also ein PC mit Intel 80286-Prozessor oder haher sein. Das Installationshandbuch empfiehlt mindestens 4 MB RAM und 1,5 MB freien Plattenspeicher. SolI der Kommunikations-Server als dedizierter Server eingerichtet werden, dann geniigt die oben beschriebene Hardwarekonfiguration, da keine Anwendungsprogramme auf dem Server laufen miissen. Bei gleichzeitiger Benutzung des Servers als Workstation sieht die empfohlene Konfiguration wie folgt aus:
o 80386 Prozessor mit mindestens 20 MHz Taktfrequenz
o 8 MB Arbeitsspeicher
o fUr BtxLan I eine freie serielle Schnittstelle
o fUr BtxLan II vier freie serielle Schnittstellen
o 1 bis 1,5 MB freier Plattenspeicher.
352 10 BTX unter NOVELlrNetware 3.11
Der Btx-Manager steht in zwei Versionen zur Verfugung. BtxLan list in der Lage, genau ein Modem zu verwalten, der BtxLan II dagegen kann bis zu vier am Kommunikationsserver angeschlossene Modems ansprechen und damit allen Netzwerkteilnehmern zur Verfiigung stellen. 1m Rahmen einer grogeren Anwendung, z.B. 20 und mehr PC-ArbeitspHitze mit BtxLan II, sollte man einen dedizierten Kommunikationsserver einsetzen, bei kleineren Anwendungen tut es ein nicht-dedizierter Server mit einem Modem auch. Bei der Planung der Konfiguration mug auf jeden Fall berucksichtigt werden, dag ein Modem nur jeweils von einem Netzwerkteilnehmer belegt werden kann.
Der BtxLan Manager kann sowohl unter DOS als auch unter Windows ab Version 3.xx eingesetzt werden. 1m folgenden wird von einer Windows-Implementation mit Fenestra als Btx-Dekoder und NOVELL Netware 3.11 als Netzwerkbetriebssystem ausgegangen. Damit sind auch schon die Softwarevoraussetzungen fur die folgende Darstellung beschrieben:
o DOS Version 3.xx und hoher, Optimal DOS 5.0 oder DOS 6.0
o Windows 3.xx
o File Server mit NOVELL Netware 3.11
10.2 Installation Kommunikations-Server
Die Installation des Kommunikations-Servers setzt gute Kenntnisse des Netzwerkbetriebssystems NOVELL 3.11 und der Betriebssystemerweiterung Microsoft Windows voraus. In diesem Kapitel wird die Installation des BtxLan-Managers unter Windows 3.1 unter Novell Netware 3.11 beschrieben. Der Kommunikations-Server ist zunachst nichts anderes als eine Workstation, an deren seriellen Schnittstellen die Modems angeschlossen sind, die von allen Netzwerkteilnehmern genutzt werden sollen. Erst die Installation des LAN-Managers macht aus der Workstation einen Server.
Der Netzwerkmanager wird wie andere Windows-Applikationen auch uber den Datei-Manager eingerichtet. Dazu wird Programmdiskette in das lokale Diskettenlaufwerk der Workstation eingelegt. Auf dieser Diskette befindet sich das Programm INSTALL.EXE, das unter dem Datei-Manager durch doppelklicken gestartet wird. Die Installation Hiuft dann weitgehenst von alleine abo Der Anwender mug lediglich einige Dialogfelder ausfiillen. Nach Eingabe des Firmennamens wird der Anwender in einem Dialogfenster aufgefordert, das Laufwerk und das Verzeichnis fur die Dateien des Btx-Managers einzugeben. Voreinstel-
10.2 Installation Kommunikations-Server 353
Bild 10-1: Installation des BtxLanManagers auf einem NovellLaufwerk
lung ist hier das 10k ale Laufwerk C:\BTXLAN. Voraussetzung fUr den Netzbetrieb ist aber, daa das Programmverzeichnis auf einem allen Netzwerkteilnehmern zuganglichem Laufwerk des File-Servers liegt. Es geniigt allerdings nicht, den regularen Usern im Netz lediglich Leserechte zuzuweisen. Der Netzwerkteilnehmer mua auch in der Lage sein, Dateien in diesem Verzeichnis zu erstellen und gegebenenfalls auch zu loschen. Der Novell-Systemverwalter, der Supervisor, mua daher den Anwendern folgende Rechte zuweisen:
o R fUr Read File ~ Dateien lesen
o F fUr File Scan ~ Dateien auflisten
o W fUr Write to File ~ Dateien verandern
o C fUr Create File ~ Dateien erstellen
Unter Novell konnte das Programmverzeichnis etwa so aussehen:
~ U:\BTXLAN
wobei U: ein logisches Laufwerk auf einem Volume des File-Servers ist. Bild 10.1 zeigt die Installation des LAN-Managers auf einem NovellLaufwerk.
Koplervorgang
Date!: IInelest.exe
89% •
Nachdem das Zielverzeichnis eingegeben wurde, kopiert das Installationsprogramm alle benotigten Dateien in dieses Verzeichnis und richtet anschlieaend eine Windows-Programmgruppe ein. Diese Programmgruppe ermoglicht es dem Anwender, die Programme BTxLan1-Ser'lIer, Monitor, Setup und Linetest zu starten. Bild 10.2 zeigt das von Windows eingerichtete Programmgruppenfenster.
354
Bild 10-2: Das Gruppenfenster des BtxLan-Managers
10 BTX unter NOVELLNetware 3.11
BtlClanl SerVef MonitOf Setup
Linetest BtxLan Neues
Die Installation des Btx-Netzwerk-Managers ist damit abgeschlossen. Die Anpassung des Programmes an die Arbeitsumgebung erfolgt tiber das Programm Setup.
10.3 Netzwerk-User einrichten
Mit Hilfe der in die Programmgruppe BtxLan eingeftigten Applikation Setup
Setup
werden die ftir eine Verbindungsaufnahme notwendigen Modem- und Benutzerangaben eingegeben. Dabei deckt dieses Programm drei Funktionen ab:
o Angaben zur Schnittstelle und zum angeschlossenen Modem
o Einrichten von autorisierten Btx-Nutzern
o Eingabe der verbindungsrelevanten Benutzerdaten.
Diese Daten werden in Dateien verwaltet, die tiber das Setup-Programm einem Verzeichnis zugewiesen werden. In der Terminologie von gebacom werden die oben genannten Funktionen in Bereiche unterteilt. Insbesondere die Eingabe der Benutzer-Parameter ist von zentraler Bedeutung.
Hier werden in den Feldern . ==----~ ....... __ ... - ~~... . ..
I
. . . ..
10.3 Netzwerk-User einrichten 355
< < > <
xxxxxx
die fUr eine Verbindungsaufnahme unbedingt notwendigen Werte eingetragen. Da Teilnehmerkennung und personliches PaRwort vom Supervisor vorab eingegeben werden, muR gewlihrleistet sein, daR nur wirklich autorisierter Netzwerkteilnehmer tiber den BtxLan-Manager das Btx-System anwlihlen konnen. Dies wird am besten durch eine entsprechende Zugriffkontrolle auf das Verzeichnis des LAN-Managers erreicht. Nur Teilnehmer mit den erforderlichen Rechten sind in der Lage, tiberhaupt eine Verbindung zum Btx-System herzustellen. Bild 10-3 zeigt den Eingabebildschirm fUr einen Netzwerkteilnehmer mit dem Benutzernamen USER1, der mit einer Ubertragungsgeschwindigkeit von 2400 bps tiber die erste zur VerfUgung stehende Leitung einen BtxRechner anwlihlen kann. Teilnehmerkennung und personliches PaRwort sind verdeckt eingegeben, konnen aber durch aktivieren der entsprechenden Schaltfllichen aufgedeckt werden. Die Eingabefelder Vollstiindiger l1enutzer-Name und Benutur-lD sind optional und dienen lediglich dazu, die Verwaltung der eingerichteten User zu vereinfachen. Die Teilnehmernummer ist in der Regel identisch mit der TelefonanschluRnummer, tiber die die Btx-Kosten abgerechnet werden.
356
Bild 10-3: Btx-U ser einrichten
10 BTX unter NOVEIL-Netware 3.11
> SUanlen > liS1errelth
Vollatllndlgcr Ilcnvtzer·.ileme IVo,elntr,g fUr neuen Benutzer
Btx-Ielefell'ffummcr t 19304 ~====;--:---'
Anachlulla:nnung I)()()()()()( I .J AnscbluSla:nnung en,telgen
TcllnehmcrfCummcr 1000000 I MJlbenutzer Sutftx 10001 I PaBwort I)()()()()()( I ..J P-Bw:Ilrt _nzelgen
Benmer 10 ..... 1 _____________ ---J
Abbrucb til"e
1m Grunde unterscheidet sich die Einrichtung eines Btx-Teilnehmers im Netzwerk von der einer Einzelplatzkonfiguration nur darin, daB im Netz ein anderer Dekoder verwendet wird. Die Btx-Parameter sind hier die Gleichen wie in den anderen bereits beschriebenen Anwendungsbeispielen. Dies zeigt sich auch beim Einrichten des verwendeten Modem. Auch hier werden die schon bekannten Daten Schnittstelle, Ubertragungsgeschwindigkeit und Modemnamen eingetragen. Jedes installierte Modem erhiilt eine Modem-Kennung, die bei der Verwaltung mit Hilfe des Monitor-Programmes eingeblendet wird und damit den Sytemverwalter iiber die Modemhardware informiert. Das Modem wird im Menii .......... , PalJwon Hllre
V£rz:£khnissl: _ .. _-TImeotJ1
~edcm
eingerich tet.
10.4 Einrichten der Workstations
Fiir die Konfiguration einer Workstation, die den Zugriff auf das BtxSystem erlaubt, muB lediglich der verwendete Dekoder so eingerichtet werden, daB ein Netzwerktreiber anstelle des Software-Dekoders gel a-
10.4 Einrichten der Workstations 357
Bild 10-4: Netzwerktreiber unter FENESfRA installieren
Bild 10-5: Benutzer ID im Netz abfragen
den wird. Bild 10-4 zeigt die Konfigurationsfenster fUr FENESTRA. Sie sehen, dag zusatzlich zum Netzwerktreiber auch ein Netzwerkverzeichnis, in diesem Fall U:\BTXLAN, und eine Benutzeridentifikation, die Benutzer ID, eingegeben werden mussen.
Bitle wiihlen Sie lruen Decoder:
Die Benutzer ID wird nach jedem Programmstart von FENESTRA abgefragt und dient damit aIs ZulassungskontroIIe. Jeder NetzwerkteiInehmer mug eine Benutzer-ID kennen. Bild 10-5 zeigt das eingeblendete Dialogfenster.
358 10 BTX unler NOVELlrNelware 3.11
10.5 Verwalten der Btx·Nutzer durch den Supervisor
Bild 10-6: User-Verwaltung im Netzder Btx-Monitor
Die Verwaltung der Btx-Nutzer im Netz ist Aufgabe des Supervisors bzw. eines Netzteilnehmers mit Supervisory-Rechten. In den meisten Fallen wird der Supervisor nur aktiv werden, wenn es Verbindungspro-bleme' Dazu startert er das Programm Monitor
Monitor
Hier konnen die Verbindungsrelevanten Informationen
o Modemname
o Aktivierungsmodus
o Aktueller Benutzer
o Sitzungsdauer und
o Dbertragungsgeschwindigkeit
uberwacht werden. Bild 10-6 zeigt das eingeblendete Fenster des BtxMonitors. In diesem Beispiel ist das Modem nicht eingeschaltet.
Wichtig ist, daB zuerst der Btx-Lanserver mit
B txLan 1 5 erver
gestartet wurde.
Der Systemverwalter kann uber das Monitor-Programm folgende Funktionen starten:
o Das Modem ein- bzw. ausschalten
o Einem aktiven Benutzer eine Mitteilung senden
o Eine aktive Verbindung unterbrechen
o Den LanServer beenden.
Das entsprechende Menu wird uber die Befehlsfolge
10.5 Verwalten tier Btx-Nutzer durch den Supervisor 359
Bild 10-7: Verbindungsunterbrechung durch den Systemverwalter
~ Setup
~ Supervisor
eingeblendet.
Bild 10-7 zeigt das eingeblendete Windows-Fenster, nachdem der Supervisor die Verbindung unterbrochen hat:
o Verbindung ist unterbrochen!
1
2
3
361
Anhang A - Btx·Funktionen
Slittern
Seite anwiihlen #seitennummer#
Anbieter aufrufen bzw. alphanumerisch suchen #suchbegriff#
nachste Seite (weiter) #
zuruck zur vorhergehenden Seite *#
zuruck zur Ergebnisseite der alphanumerischen \# Suche
zuruck zur ubergeordneten Auswahlseite *03#
zuruck in das zuletzt aufgerufene Angebot *55#
Seite nochmals anzeigen *00#
Oateneingabe Eingabekorrektur
Datenfeldinhalt nochmals anzeigen
Seite aktualisiert nochmals anzeigen
Cursorsteuerung I Pas 11
m El
El
CD eJ
Dateneingabe beenden
*021#
**
*05#
*09#
an den Anfang des Eingabefelds "022# eine Zeile nach oben
"024# ein Zeichen nach links
"026# ein Zeichen nach rechts
"028# eine Zeile nach unten
"027# niichste Zeile bzw. nachstes Eingabefeld
"029#
362 Anhang
4 Suchfunktionen
Suchen nach allen Anbietern, die mit "abc# "abc" beginnen oder identisch sind
Suchen nach allen Anbietern, die exakt mit "=abc# der Zeichenfolge "abc" iibereinstimmen
Kurzwahlregister aufrufen "22#
Kurzwahl speichern "21#
5 Systemsteuerung
BtxjExterne Rechnerverbindung abbrechen "9#
Ausstieg mit Halten der Leitung "91#
Nutzungsdaten der bestehenden Verbindung "92#
Abrechnungsdaten "10492#
Gebiihrenpflichtige Seite bestatigen oder "19# Dialogseite senden
Sendeauftrag abbrechen, Seite nicht senden "2#
6 Teilnehmerfunktionen
Personliches Kennwort and ern "72#
Nutzungskennwort andern "77"
7 Zugangskontrolle
Mitteilungsempfang andern "73#
AnschluBfreiziigigkeit andern "74#
Teilnehmerfreiziigigkeit andern "75#
Zugang zur Mitbenutzerverwaltung "76#
8 Mitteilungsdienste
Inhaltsverzeichnis neue Mitteilungen "88#
Inhaltsverzeichnis zuriickgelegte Mitteilungen "89#
Abruf Antwortseiten "82#
Anhang A - Btx-Funktionen 363
9 Telekommunikation
Telefax *9#
Telefax-Verzeichnis *211884#
Telex *91#
City-Ruf *92#
Teletel (Btx Frankreich) *10492#
10 Ubersichtsseiten
Bedienungsanleitung *1#
Aktuelle Zugangsmoglichkeiten *104141210002#
Schlagwortverzeichnis *103#
Dbersicht Sachgebiete *10391#
Dbersicht Regionalbereiche *71#
An bieterverzeichnis *12#
Anbietergebiihren *200004330#
Leitseite der Post *2000#
Stadte, Lander, Regionen *1038
BKZ, Postleitzahl und Vorwahl Stadte u. Gemeinden *10478#
Inhaltsverzeichnis zuriickgelegte Mitteilungen *89#
Btx-BeratungiStorungsmeldung *10470#
Btx-Teilnehmerverzeichnis *211881#
Infos fUr Anbieter *104910#
364 Anhang
Anhang S - Stx - Softwaredekoder
Programmname Anbieter Betriebssystem/N etz
Btx/3 Windows Amaris Windows
Fenestra gebacom
BtxView gebacom
PC Vision mbp
Vivaldi Solo Software
WinBtx Tdes
Amaris Btx/2 Amaris MSDOS
BtxjVtx-Manager Drews
Alpha-S Loewe
PC Vision mbp
RVS-Com plus RVS
JaBtx Janussoft
vrx-OS/2 mbp OS/2
vrx-XENIX mbp XENIX
AVM-IBTX AVM ISDN
CITI Btx ACOTEC
PC Vision mhp
janussoft Btx diehl
Anhang C -Akronyme
Anhang C - Akronyme
A AjD
ADxVerz
ANSI
ASCII
AUTEX
AVerzTxTtx
AWS
B BaAs
BBS
BIGFON
Btx
BZT
AnalogjDigital-Wandlung
Datex-P und Datex-L Teilnehmerverzeichgnis
365
American National Standardization Institut (Nationales Standardisie rungsinstitut der USA
Amercian Standard Code of Information Interchange (Inter nationaler Zeichensatz fiir Infor mationsaustausch
Automatische Telex- u. Teletex auskunft
Amtliches Verzeichnis fiir Telex und Telefax
Anru fwei terschal tung
ISDN-BasisanschluR
Billboard System Mailbox-Systeme
Breitbandiges Integriertes Glasfaser Fernmelde-Ortsnetz
Bildschirmtext
Bundesamt fiir Zulassungen in der Telekommunikation, friiher ZZF
366
C ccnT
CEN
CEPT
CK
CRC
D DAG
DaNzKo
DEE
DFS
DFU
DIN
DIV
DIVF
DIVO
DM
Anhang
Comite Consultatif International Telegraphique et Telephonique (In ternationaler Ausschua fUr den Tele grafen- und Fernsprechdienst mit Sitz in Genf
Comite Europeenne de Norma lisation (Europaische Normungs institut fUr die EG
Conference Europeenne des Administrations de Poste et des Telecommunication (Europaischer Zusammenschlua der Post- und Fernmeldeverwaltungen
siehe CRC
Cyclic Redundancy Check, Rahmen priifzeichen
Datenanschluagerat, auch Direkt rufnetzabschluagerat
Datennetzkoordinator, Fachmann fUr Dateniibermittlungsdienste der Telekom, interne und externe Beratung
Datenendeinrichtung
Deutscher Fernmeldesatellit
Datenfernii bertragung
Deutsche Industrie-Norm
Digitale Vermittlungsstelle
Digitale Fernvermittlungsstelle
Digitale Ortsvermittlungsstelle
Dienstmerkmal
Anhang C -Akronyme
DNG
DST
DTE
DO
DOE
DVA
DW
E EAZ
ECMA
EE
ER
ETS
EVSt
F FA
FCS
FeAfD
FTZ
FW
367
DatennetzabschluRgerat, fUr Datex-P, Datex-L und Direktruf
Datenstation
Data Terminal Equipment, Daten endeinrichtung
Daten ii bertragung
Dateniibertragungseinrichtung, z.B. Modem
Datenverarbeitungsanlage
Dienstewechsel
Endegerateauswahlziffer
European Computer Manufacturers Association (ZusammenschluR euro paischer Computerfirmen)
Endeinrichtung
Externer Rechner (im Btx-System)
European Telecommunication Standard (Europaischer Standard im Bereich der Telekommunikation)
Endvermi ttl ungsstelle
Fernmeldeamt
Rahmenpriifzeichen, siehe CRC
T elefonauftragsdienst
Fernmeldetechnische Zulassungs stelle
Fest Virtuelle Verbindung, entspricht einer Datex-P-Wahlverbindung
368
G GAN
GBG
H HA
HDCL
HFD
HVSt
I IBFN
IDN
IEEE
IP
ISDN
ISDN-TKAnl
ISO
IWV
Anhang
Globale Area Network, globales Netzwerk
Geschlossene Benutzergruppe
Hauptanschlua
High-Level Data Link Control Protokoll fUr synchrone Daten iibertragung, wird mit X.2S verwendet (Datex-P)
Direktrufanschlua, wird nach TKO nicht mehr verwendet
Hau ptvermi ttlungsstelle
Integriertes Breitbandiges Fernmeldenetz
Integriertes Text- und Datennetz
Institute of Electrical and Electronic Engineers (Vereinigung in den USA, die Normen zu lokalen Netzwerken entwickelt
Interworking Port, Dbergang yom ISDN in das Datex-P-Netz
Diensteintegrierendes digitales Fernmeldenetz
ISDN-fihige Telekommunikationsan lage
International Organization for Standardization (Internationales In stitut fUr die Normung im Bereich der Datenverarbeitung
1m pulswahlverfahren
Anhang C -Akronyme
K KDV
KVSt
L LAN
LAP
LAP-B
LAP-D
M MFV
MHS
N NET
NF
NT
NTl
NT2
NUA
NUl
369
Kommunikationsdatenverarbeitung
Knotenvermittlungsstelle
Local Area Network, lokales Netzwerk
Link Access Procedure Schicht 2 Prozedur
Schicht-2 Prozedur im Fernmeldebe reich
D-Kanal Protokoll im ISDN
Mehrfrequenzwahlverfahren
Wahlverfahren in den USA (Touch Ton Dial)
Message Handling Systems
Mailbox-Systeme nach X.400
Europaische Norm
Niederfrequenz
NetzabschluR
NetzabschluR mit Funktionen der Schicht 1
NetzabschluR mit Funktionen der Schichten 1-3
Network User Adress
Datex-P-Rufnummer
Network User Identification
Teilnehmerkennung im Datex-P
370 Anhang
0 ON Ortsnetz
OSI Open Systems Interconnection Internationale Standardisierung fUr Netzwerke
OVSt Ortsvermittlungsstelle
p PAD Packet Assembly/Disassembly
Facility (Einrichtung, urn asynchron arbeitenden Endgeraten den Zugang zum Datex-P-Netz zu ermoglichen
PBX Englische Bezeichnung fiir T elefonnebenstellenanlagen
PC Personal Computer
PCM Pulse-Code-Modulation
Verfahren zur Umwandlung analoger Signale in digitale Signale
PMK Punkt-zu-Mehrpunkt Konfiguration
PMxAs PrimarmultiplexanschluB im ISDN
PPK Punkt-zu-Punkt Konfiguration
PTT Postes, THegraphe et Telephone
Nationale Fernmeldegesellschaft
S SAP Service Access Point (Dienste
zugriffspunkt im OSI-Schichten modell
SAP I Service Access Point Identifier
T TA Terminal Adapter (Anpassungs
einrichtung an das ISDN
TAE
TEl
TK
TKO
TNA
TTY
TVSt
Ttx
Tx
V VDE
VSt
W WAN
ww
z ZVSt
ZZF
ZZK
371
TelekommunikationsanschluBeinheit
Terminal Endpoint Identifier (Ken nung fUr ISDN-Endgerat
Technischer Kundendienst
Telekommunikationsordnung
Temex-N etzabschluB
Amerikanische Bezeichnung fUr fUr asynchrone Datentibermittlung
T eilnehmervermi ttlungsstelle
Teletext
Telex
Verein Deutscher Elektrotechniker
Vermittlungsstelle
Wide Area Network, Netzwerke, die tiber den privaten Bereich hinaus reichen
Wahlwiederholung
Zen tralvermi ttlungsstelle
Zentralamt fUr Zulassungen im Fernmeldewesen, heute BZT
Zentraler Zeichenkanal
372 Anhang
Anhang D - Literaturliste
Arbeitsgemeinschaft Buro- ISDN-Berater. Ihr Wegweiser in die moderKommunikation ne Burokommunikation. Marburg. 2. Auf
lage 1991
Bildschirmtext-AnbieterVereinigung (Hrsg)
Bildschirmtext komplett. Gezielte Nutzung im Kommunikationsverbund. Berlin 1988
Strategien der Btx-A.Y. fUr eine schnellere Marktdurchsetzung von Bildschirmtext. Arbeitspapier, Berlin 1987
Empfehlungen zur benutzerfreundlichen Gestaltung von Btx-Programmen. Arbeitspapier, Berlin 1991
L. Blumendorf Der sichere Einstieg in die Datenfernubertragung. Haar bei Munchen, Markt &
Technik 1990
Commerzbank AG (Hrsg) Handbuch Electronic Banking. Leistungen und Einsatz neuer Technologien in Unternehmen. Braunschweig Frankfurt/M. 1990
D. Conrads Datenkommunikation - Verfahren • Netze • Dienste. Reihe: Moderne Kommunikationstechnik herausgegeben von F. Kaderali. Braunschweig Wiesbaden: Vieweg 1988
G. Frank LAN. Grundlagenwissen uber Netzwerke. Braunschweig Wiesbaden: Vieweg 1990
K.-J. Eckardt/ R. Nowack Standard-Architekturen und Rechnerkommunikation. Munchen Wien: Olden bourg 1988
Janussoft GmbH
M.James
P. Kahl
Janussoft Btx Decoder - JaBtx. Handbuch fUr die integrierte Programmschnittstelle Btx-API. Mannheim: 1991
PC-Netzwerke. Munchen: te-wi 1990
ISDN. Heidelberg: R.v.Decker's Verlag
Anhang D - Literaturliste
F.-J. Kauffels Personal Computer und lokale Netzw Haar bei Miinchen: Markt & Technik Auflage 1988
Lokale Netze. Bergheim, DATACOM Auflage 1991
G. List/B. Richelmann/J. Das groBe Modem Buch. Diisseldorf: Richer DATA BECKER 1991
H.Rompel
K.H. Rosenbrock/ G. Hentschel
Tanenbaum A.S.
G. Tenzer/ H. Uhlig
Vogel Verlag
P. Welzel
H.Zimmermann
PCs und neue Medien. Der PC-Einsat den neuen Medien: von Btx bis CD-R Vaterstetten bei Miinchen: IWT 1988
ISDN Praxis. Ulm: Neue Mediengesell
Com pu ter-N etzwerke Wolfram's Fachverlag 2. Auflage 199C
Telekom 2000. Moderne Telekommun tion fUr die neuen Bundeslander. Hei( berg: R.v.Decker's Verlag 1991
Btx & PC. Offizielles Organ des Par tn, kreises Computer & Telekommunikati
Daten-Ferniibertragung. EinfUhrende Grundlagen zur Kommunikation offe Systeme. Braunschweig Wiesbaden: ViI 1986
ISDN in der mittelstandischen Wirtscl Vortrag anlaBlich der ISDN-Infotage S briicken vom 12. bis zum 14.Septembe 1990
Sachwortverzeichnis
A
Abheben, 168 ABL, 322 Abwartskompatibilitat, 89 Adaptive Packet Assembly, 102 ADMD,77 ADo, 37 Adressenverzeichnis, 266 Akustikkoppler, 118 Alphanumerikruf-Klasse, 74 Arnplitudenmodulation, 22 Analog/Digital-Wandler, 19 analoge Dateniibertragung, 19 Anbieterabrechnung, 239 Angebot, 218 Anrufbeantworter, 37 AnschluBfreiziigigkeit, 238 AnschluBkennung, 217 AnschluBkennung, 48 Antwort-Modus, 88 APPLI/COM,132 Applikationsinterface, 135 Arbeitsstation, 27 ASCII-Code, 20 Asynchron, 24 AT-Befehl,92 auflegen, 168 Ausstieg, 237 Auto-Adjust, 101 Auto-Reliable-Modus, 104 Autobaud, 142 Automatic Feature Negotiation, 103 AVerzTxTtx,68
B
BasisanschluB, 121 Basisbandverfahren, 23 Basisdienst, 39 Baum-Netz, 31 BBS, 55 Befehlsmodus, 92 Bereichskennzahl,216 Betriebsart, 92 Bildfernsprechen, 73 Bildschirmemulation, 172 Bit, 1 bit/s,5 Bitkette, 19 Bitstrom, 19 BIX, 281 BKZ,216 Blatter, 223 Blocksynchronisation, 25 Box, 276 bps, 5 Branchenhilfe, 254 Breitband-ISDN, 121 Breitbandsystem, 23 Brett, 76 Bridge, 32 Btx-Anbieter, 218 Btx-AnschluBnummer, 228 Btx-Container, 220 Btx-Cursor, 221 Btx-Dekoder, 261 Btx-Gast, 218 Btx-Leitzentrale,213 Btx-Nummer, 217 Btx-PaBworter, 315 Btx-Programm, 218
375
376
Btx-Raute <4t>, 226 Btx-Stern, 226 Btx-Teilnehmer, 217 Btx-TeiInehmerverzeichnis, 252 Btx-Terminals, 262 Btx-User einrichten, 356 Btx-VermittiungssteIIen, 214 Btx-VStn, 214 bundesweite Anbieter, 218 Bus, 28 Bus-Nett, 28
c Call/Answer-Modus, 119 Carbon Copy, 155 Carrier, 21 CCITT,7 CD/CA,28 CEPT,7 chat, 168 CIT, 159 Cityruf, 73 Cityruf-Mitteilungen, 265 CMOS-RAM, 98 COM1,112 Common-ISDN-API,131 CompuServe, 57 CRC,27 CRC-Character, 102 CRT-ControIIer, 117 CSMA,28 CTS,24 Cyclic Redundancy Check, 102 DAG,53 DASAT,84 Data Country Code, 81 Data Network Identification Code, 81 Daten, 1 Datenbank, 58 Datenbankrechner, 214 Datendekoder, 262 Datenendeinrichtung, 2 Datenferniibertragung, 2 Datenfernverarbeitung, 1 DatenflugkontroIIe, 23
Sachwort1JeTzeichnis
Datenkompression, 102 Datenmodus, 92 DatenqueIIe, 2 Datensenke, 2 Datenstation, 6 Datenstrom, 19 Datex-P,38 Datex-P-10,79 Datex-P-20-Dienst, 79 Datex-P-20F, 39 Datex-P42, 39 Datex-P-Anschlug, 39 Datex-P-Hauptanschlug, 39 Datex-P-Teilnehmerkennung, 79 Datex-P-Verbindung, 79 Datex-P10-Anschlug, 39 Datex-P20, 39 Datex-P20H, 39 Datex-P20L, 39 Datex-P32, 39 Datexnetzabschluggerat, 47 DBT03,117 DCE,4 DDC, 81 Demodulation, 88 Deutsche Mailbox, 57 DFS Kopernikus, 17 DFO-Software, 165 Dia-Show, 300 Dialogseiten, 223 Dienste,3 Diensteintegration, 121 Dienstekennung, 128 Dienstewechsel, 149 Digital/Analog-Wandler, 19 digitale Dateniibertragung, 19 Dip-Schalter, 112 Direktanschlug, 127 Direktruf, 48 Direktrufanschlug, 52 DIVO,124 DNB19K2-12,79 DNG,53 DNG19K2-12,79 download, 168 DTE,2 Duplex, 23
Sachwortverzeichnis
DVST-P,40 DXG,47
EAZ,130 EBCDIC, 21 Echo, 23,94
ECMA" 8 EIA,9
E
einloggen, 56 Einzelendgerateinstallation, 127 Einzelruf, 74 Electronic Banking, 269 e1ektronischen Briefkasten, 75 Elektronisches Adressbuch, 159 Endeinrichtung, 2 Endgerateauswahlziffer, 130 Escape-Sequenz, 92 ETB,253 Ethernet, 29 EVA,257 externen Rechner, 214
F
Fallback, 107 Fax-Teilnehmerverzeichnis, 255 FCS, 27 FDDI,15 Feinmodus, 69 Fenster, 40 Fernbedienungssoftware, 155 Fernsehkonferenz, 72 Fernsprechkabel, 10 Fernvermittlungsstelle, 35 Fernwirkinformationen, 84 Festverbindungen, 124 File-Server, 27 Frame, 39 Fremdanschlug, 128 Frequenzmodulation,21 FTZ,89 FV2,124
FVSt, 35
G
Gastkennung, 218; 228 Gateway, 32 GBG,219 GBG,56 Gebiihren, 224 Gebiihreniibernahme, 44 Gebiihreniibernahmen, 49 Geo-Net,57
377
Geschlossene Benutzergruppe, 219 Geschlossenen Benutzergruppe, 56 Glasfasertechnologie, 13 Global Call, 130 Gradientenfasern, 14 Gruppenruf, 74
H
Halbduplex, 22 Handshake, 23 Hardwaredekoder, 117 Hardwaredekoder, 261 Hauptanschlug fur Direktruf, 52 hdx, 22 HfD,52 High-Band, 88 Hochfrequenzkabel, 11 Hochgeschwindigkeitsmodem,91 Homebanking, 269
I
IBFN,52 IBM-2780/3780, 39 IBM-3270, 39 IBM-Token Bus, 29 IBM-Token-Ring,30 Icon, 312 IDN,38
378
IEEE 802.3, 29 IEEE 802.5, 30 IEEE,8 Impulsverfahren, 34 Informationsseite, 223 Informationszone, 221 INI,226 Initiator, 226 INKA, 281 Integrierte Programmpakete, 167 Interface, 5 Interne Mailbox, 57 Interworking Port, 122 IRQ,. 111; 112 ISDN-fahig, 265 ISDN-TKAnl, 149 ISO,7
],K
Jumber, 112 Kanal,12 Kennwort, 217 Knotenvermittlungsstelle, 35 Koaxialkabel, 11 Kombinationssuche, 252 Komfortsuche, 252 Kommunikationsprogramm, 165 Kommunikationsserver, 28 Kompatibilitat, 101 Konfiguration, 288 Konkurrenzbetriebsverfahren, 28 Kupferdoppelader, 10 Kurzwahl, 48 Kurzwahlregister, 266 Kurzwahlverzeichnis, 236 KVSt,35
lAP-B,39 LAPD,125
L
Lei tsei te, 222 Lichtwellenleiter, 13
Sachwortverzeichnis
LINE,96 Login-Skript, 316 Low-Band, 88 LPTl,112 LZ-Algorithmus, 103
M
Mailboxen, 55 Makro, 301 Makrorekorder, 267, 321 Makros, 266 Makroverzeichnisse, 345 Mark,26 Master-Pagwort, 315 Mehrfachendgerateinstallation, 126 Mehrfachsteckdose, 37 Mehrfrequenzwahlverfahren, 34 Mehrpunkt-Verbindungen,3 Message Transfer Agent, 57 MFV,34 MHS, 57 Mitbenutzer, 217 Mitbenutzerzusatz, 218 MNP-Protokoll, 101 Modem-Kabel, 109 Modemmodul, 89 Modulation, 87 Modus, 92 Monomodefasern,14 Mosaik 2, 219 Multitel12, 41, 119
N
Nahbereichssuche, 252 NetBIOS, 132 Network User Adress, 80 Netzabschlug, 124 Netzwerk-Architektur,28 NetzwerkHihigkeit, 265 Niederfrequenzkabel, 10 Novell Netware, 29 NT,124
Sachwortverzeichnis
NUA,80 NUl,79 Nullmodem, 171 Numerikruf, 74 Nur-Tonruf, 73 NVRAM,98
offline, 2 online, 2
o
optische Faser, 13 Originate-Modus, 88 Originate/Answer-Modus, 119 Ortvermittlungsstelle, 35 OSI-Referenzmodell, 59 OSI-Schichtenmodell, 59 Overlaynetz, 52; 53
p
Parameter, 325 passiver Bus, 124 PC-Box, 186 PCM-Verfahren,20 PD-Software, 166 Pegel-Wandler, 118 personliche Anschlugkennung, 228 personliche Kennwort, 228 Phasenmodulation, 22 PHONE,96 PIN,272 PMxAs, 127 Pocket-Modem, 89 Port, 112 Prestel, 212 Primarmultiplexanschlug, 127 Print-Server,28 PRMD,77 Proinvest Professional, 277 Protokoll, 6 Prozedur, 325 Priifcode, 26
~erparitat, 26 R-NUA,81 Regeneratoranschlug, 127 regionaler Anbieter, 218 regionaler Rechner, 214 Register, 99 Remote Controle, 155 RGB-Ausgang, 120 Ring-Netz, 29 RJ11,38 RJE,l root, 206 Routing, 40 RTS, 24 Riickfallgeschwindigkeit, 101 Rufklassen, 73 Rufzonen, 73
s S2M, 127 Sachgebietsverzeichnis, 235 Sammelruf, 74 Satellitenverbindung, 16 Schmalband-ISDN, 121 Schnittstelle, 5 Seitenverzeichnis, 266 Semipermanente Verbindung, 123 Server, 3; 27 service, 3 Session, 2 Shareware, 166 Simplex, 22 Slot, 111 Sonderanschlug, 128 Space, 26 SPV,123
379
Staatsvertrag iiber Bildschirmtext, 211 Stapelverarbeitung, 1 Start-Stop-Verfahren,24 Startbit, 24 Stern-Netz, 31 Stopbit,24 store-and-forward-Prinzip, 41
380
STP,l1 Supervisor, 353 synchron, 25 Synchronisationsverfahren, 24 SystempaBwort, 315
T
TAE 6, 37 TAE 8+4,133 TAE2xNF,37 TAE6F,37 TAE6N,37 TAI,116 TAN,273 TE,2 TEI,128 Teilnehmerabrechnung, 239 Teilnehmerbetriebsklasse, 44, 49 Teilnehmerfreizugigkeit, 237 Teilnehmerrechner, 214 T elebanking, 269 Telebox-400-IPM, 75, 77 Telebox-400-MT,77 T elebrief, 72 Telefonbuch,174 T elegrafendienst, 65 T elekommunikationsordnung, 64 Telemetry-Exchange, 84 Teleshopping,277 T elesoftware, 261 T eletexdienst, 67 T elexdienst, 65 TEMEX,84 TERM,226 Terminaladapter, 128 Terminalemulation,6 Terminalprogramm, 165 Terminator, 226 Timeout, 237 TKO,64 TNA,84 Token, 29 T onwahlverfahren, 34 T opologie, 28 Touch Tone Dial, 34 T ragerton, 21
Sachwortverzeichnis
Trail Blazer, 91 transparente Betriebsart, 102 transparente Daten, 260
v,v,w Umbrella-Angebot, 219 upload,168 User Agent, 57 User-Station, 3; 27 UTP, 11 V.24,9 V.24-Kabel, 109 V.25,9 V.25bis,9 V.42,9 V.42bis,9 vdx,23 Verbindungsunterstutzungs-
systems, 160 verdrill te Lei tung, 10 Vergutung, 224 Videokonferenz, 72 Viewdata, 212 virtuellen Verbindung, 40 Vollduplex,23 Western-Stecker, 38 Winchart, 276 Windows-Applikationen, 285 Workstation, 27
"X,Y,Z X.20, 9 X.200,59 X.21,9 X.21bis,9 X.25, 9 X.400,57 X.430,57 Xoff, 23 Xon, 23 XonjXoff..Verfahren,23 Zielruf, 74 Zusatzeinrichtung, 37 zyklische Blocksicherung, 27 ZZF,89