telekommunikation mit dem pc: ein praxisorientierter leitfaden f¼r den einsatz des...

384
Albrecht Darimont Telekommunikation mit dem PC

Upload: others

Post on 11-Sep-2021

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

Albrecht Darimont

Telekommunikation mit dem PC

Page 2: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

Pro ur ind

DaJCDlmt upport mit Lotu Impr

n Bernd Krd hmtr und

ultimcdi n Arnim ulltr

\,,\\,~

Page 3: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

Albrecht Darimont

Telekommunikation mit dem PC

Ein praxisorientierter Leitfaden fOr den Einsatz des Personal-Computers in

modernen Telekommunikationsnetzen

II Vleweg

Page 4: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

Das in diesem Buch enthaltene Programm-Material ist mit keiner Verpflichtung oder Garantie ir­gendeiner Art verbunden. Der Autor und der Verlag iibernehmen infolgedessen keine Verantwortung und werden keine daraus folgende oder sonstige Haftung iibernehmen, die auf irgendeine Art aus der Benutzung dieses Programm-Materials oder Teilen davon entsteht.

Alle Rechte vorbehalten © FriedT. Vieweg & Sohn Verlagsgesellschaft mbH, BraunschweiglWiesbaden, 1993 Softcover reprint of the hardcover 1st edition 1993 Der Verlag Vieweg ist ein Unternehmen der VerJagsgruppe Bertelsmann International.

Das Werk einschlieBlich aller seiner Teile ist urheberrechtlich geschiitzt. Jede Verwertung auBerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlags unzullissig und strafbar. Das gilt insbe­sondere flir Vervielfaltigungen, Obersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen.

Gedruckt auf sliurefreiem Papier

ISBN -13 :978-3-528-05377-2 e-ISBN-13 :978-3-322-83680-9 DOl: 10.1007/978-3-322-83680-9

Page 5: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

v

Vorwort

Zu diesem Such Dieses Buch fiihrt Sie in die Praxis moderner Telekommunikation mit Hilfe des PC ein. Es ist ein Arbeitsbuch, das durch Praxisbeispiele An­regungen gibt und Ihnen helfen wird, die Moglichkeiten der modernen Telekommunikation bedarfsgerecht zu nutzen. Integrierte Tabellen fas­sen alle Informationen zusammen, die sonst aus unterschiedlichen QIellen zusammengestellt werden mugten. Sie finden hier den aktuel­len Stand der Telekommunikation. Das heigt, die zu Beginn 1993 in Kraft getretenen Anderungen sind in diesem Buch berucksichtigt.

Telekommunikation gestem • heute . morgen Die Telekommunikation hat sich zu einem entscheidenden Wirt­schaftsfaktor entwickelt und es ist mehr als wahrscheinlich, dag die Bedeutung noch steigen wird. Gerade die Entwicklung nach der Wie­dervereinigung Deutschlands zeigt, dag fiir eine sich entwickelnde Volkswirtschaft eine moderne Telekommunikationsstruktur von groger Bedeutung ist.

Diese Entwicklung begann 1833 mit der Erfindung der Telegraphie, die in der zweiten Halfte des vorigen Jahrhunderts massiv ausgebaut wur­de. Der nachste Schritt war die Einfiihrung des Telefons, dessen Ver­brei tung in zwei Schuben erfolgte und zunachst nur den wirtschaftli­chen Bereich erfagte. Erst in einem zweiten Schub, der in der zweiten Halfte der sechziger Jahre eine enorme Wachstumsrate aufwies, wurden auch private Haushalte zunehmend mit Telefonanschlussen versorgt. Heute besitzen in den Industrielandern die meisten Haushalte ein Tele­fon.

1933 wurde in Deutschland mit dem Telex-Dienst das erste Textkom­munikationssystem eingefiihrt, das eine direkte Verbindung zwischen den Dienstteilnehmern herstellt. Es folgte der Telefax-Dienst, der die Ubertragung von Dokumenten und Grafiken ermoglicht. Telefax zeigt,

Page 6: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

VI Vorwort

wle schnell sich heute Telekommunikationsdienste durchsetzen kon­nen. Innerhalb von nur etwa 6 Jahren wurde aus diesem teuren Dienst ein selbstverstandlicher Bestandteil moderner Biirokommunikation. Der aktuelle Trend zeigt, daS auch mehr und mehr Privathaushalte Te­lefaxgerate einsetzen.

Etwa zu Beginn der achtziger Jahre setzte eine rasante Entwicklung im gesamten Telekommunikationsbereich ein, deren Ursache im Vordrin­gen der Digitaltechnik, vor allem dem Einsatz von Computern, neuen Kabeltechnologien und zunehmend auch von Satelliten, zu suchen ist. Wichtig ist, daS hier auf dem auSerst dicht ausgebauten Fernmeldenetz aufgesetzt werden konnte. Auf die flachendeckende Verkabelung mit Kupferkoaxialkabeln wird die Verkabelung mit Glasfaserkabeln folgen. Zug urn Zug wird die Telekom das alte analoge Fernmeldenetz durch ein digitales Netz, ISDN, ersetzen. Damit ist die Moglichkeit ge­schaffen, sehr schnell, sehr sicher und storungsfrei Daten zwischen Rechneranlagen auf der Basis des engmaschigen Fernmeldenetzes aus­zutauschen.

Damit wird die Kommunikation, d. h. der Informationsaustausch, zu einem computergesteuerten Vorgang. Die Tatsache, daS Informationen "computergerecht" ausgetauscht werden, bedeutet, daS diese Daten be­liebig erfaSt, gesendet, gespeichert, kombiniert und ausgewertet werden konnen. Wirtschaftsunternehmen, Organisationen, Verwaltungen und Haushalte, die iiber einen TelefonanschluS verfUgen, konnen diesen auch fiir den Informationsaustausch auf der Basis von Computern nutzen.

Diese Uberlegungen haben zur Entwicklung von Bildschirmtext, Btx, gefUhrt, einem Telekommunikationsdienst, der auf der Basis des Fernmeldenetzes die Moglichkeit bietet, Bilder und Textinformationen auszutauschen. Die Entwicklung begann 1980 mit ersten Feldversuchen in Berlin und dem GroSraum Diisseldorf/Neuss. Nach anfanglichen Akzeptanzschwierigkeiten sind heute iiber 400.000 Teilnehmer im Btx registiert. Diese Entwicklung ist vor allem auf den PC als Btx-Endgerat zuriickzufiihren. Auch andere Tdekommunikationsdienste, wie z. B. Telefax, Telexe oder Datex-P profitieren von der Flexibilitat des Pc.

Ein weiterer Meilenstein in der Entwicklung der EDV war die Aufgabe des Fernmeldemonopols beziiglich der Telekommunikationsendgerate. Damit konnen seit 1991 auch private Hersteller Telekommunikations­gerate anbieten. Dadurch sinken die Preise fUr die technische Ausstat­tung stetig, wobei gleichzeitig die Leistungsfahigkeit zunimmt.

Page 7: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

Vorwort VII

Mit der EinfUhrung des Datex-J-Netzes zu Beginn 1993 wird es zukilnf­tig moglich sein, Telekommunikationsdienste ortsunabhangig nutzen zu konnen. Damit entfallen bisher gegebene Standortnachteile.

Dank Ich mochte folgenden Firmen filr die Unterstiltzung beim Zustande­kommen dieses Buches danken: gebacom Gesellschaft fUr EDV- und BTX-Anwendungen (Augsburg), AVM Computer Systeme GmbH &

Co. KG (Berlin), Deutsche Bundespost Telekom.

Zu grogem Dank bin ich augerdem den Herren Karlheinz Mazet und Joachim Klohmann von der Oberpostdirektion Saarbrilcken verpflich­tet. Insbesondere mochte ich Herrn Martin Baumgart, Telekom Mannheim, filr die Unterstiltzung bei der Arbeit mit der Telebox 400 danken.

Saarbrilcken im Oktober 1993 Albrecht Darimont

Page 8: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

VIII Inhaltsverzeichnis

In haltsverzeich n is

1 Datenfernverarbeitung ..................................................................... 1 1.1 Grundbegriffe der Datenfernverarbeitung ....................... 2 1.2 Protokolle und Standards ................................................... 6 1.3 Dbertragungsmedien .......................................................... 1 0

1.3.1 Fernsprechkabel ...................................................... 10 1.3.2 Koaxialkabel ............................................................ 11 1.3.3 Glasfaserkabel .......................................................... 13 1.3,4 Satellitenverbindungen .......................................... 16

1,4 Dbertragungsarten .............................................................. 18 1,4.1 Analoge Dateniibertragung ................................... 18 1.4.2 Digitale Dateniibertragung ................................... 19 1.4.3 Basisband- und Breitbandtechnik ........................ 21

1.5 Datenflug ............................................................................ .22 1.5.1 Simplex-Betrieb ...................................................... .22 1.5.2 Halbduplex-Betrieb ................................................ .22 1.5.3 Duplex-Betrieb ........................................................ .23 1.5,4 Datenflugkontrolle ................................................ .23

1.6 Synchronisationsverfahren .............................................. .24 1.6.1 Asynchrone Verfahren .......................................... .24 1.6.2 Synchrone Verfahren .............................................. 25 1.6.3 Fehlersicherung durch PriifYerfahren ................ .26

1.7 Lokale Netzwerke ............................................................... 27 1.8 Offentliche Dateniibertragungsnetze ............................. .33

1.8.1 Fernsprechnetz ....................................................... .34 1.8.2 Integriertes Text- und Datennetz-

T eilnehmerbetriebsklasse ....................................... 44 1.8.3 Datex-J - Das Datennetz fur Jedermann ............ ,49 1.8,4 ISDN-Netz ................................................................ S2 1.8.5 IBFN .......................................................................... 52 1.8.6 Direktrufanschlug ................................................. .52

Page 9: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

Inhaltsverzeichnis

1.9 1.10

IX

1.8.7 Overlaynetze ........................................................... .53 1.8.8 Postnetze im Uberblick ......................................... 54 Elektronische Briefkasten und Datenbanken ............... 55 Das OSI Referenzmodell.. ................................................. 59

2 Telekommunikation ....................................................................... 63 2.1 Telex .............................................................................. 65 2.2 Teletex oder Biirofernschreiber ........................................ 67 2.3 T elefax .............................................................................. 68

2.3.1 Fax-Gerate ................................................................. 68 2.3.2 Fax-Karten - Der PC als Fax-Endgerat ................ 70 2.3.3 Modem mit Fax-Optionen .................................... 71 2.3.4 Telebrief .................................................................... 72

2.4 Videokonferenz ................................................................... 72 2.5 Bildfernsprechen ................................................................. 73 2.6 Cityruf .............................................................................. 73 2.7 Mailbox-Systeme - Elektronische Briefkasten ............... 75

2.7.1 Telebox ...................................................................... 75 2.7.2 Telebox 400 .............................................................. 76

2.8 Datex-P-Dienst ..................................................................... 79 2.9 TEMEX .............................................................................. 84 2.10 DASAT - Dateniibertragung iiber Satellit.. .................... 84

3 Technik .............................................................................. 87 3.1 Modem .............................................................................. 87

3.1.1 Standards .................................................................. 90 3.1.2 Befehlssatz ................................................................ 91 3.1.3 Leistungsmerkmale .............................................. 100 3.1.4 Installation und Inbetriebnahme ..................... 109

3.2 Btx-Hardwaredekoder und DBT03 .............................. 117 3.3 Akustikkoppler ................................................................ 118 3.4 Multitel- Telefon und Btx-Endgerat ........................... 119 3.5 ISDN ........................................................................... 120

3.5.1 Leistungsmerkmale und Dienste ...................... 121 3.5.2 Kosten .................................................................... 123 3.5.3 Hardwarevoraussetzungen .................................. 124 3.5.4 Digitales Telefonnieren und digitales Fax ...... 146 3.5.5 Der PC als multifunktionales ISDN-Endgerat152

Page 10: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

x Inhaltsverzeichnis

3.5.6 Netz- und Dienstiibergange ............................... 159 3.5.7 Euro-ISDN - ein Ausblick .................................. 160

4 Software ........................................................................... 165 4.1 Grundlagen ....................................................................... 168 4.2 Skripte erstellen ................................................................ 176

4.2.1 Login-Routine mit Schnittstellenparameter ... 177 4.2.2 Login-Routine in einem

elektronischen Telefonbuch .............................. 180 4.3 Ubertragungsprotokolle und Dateitransfer ................ 181 4.4 Mailbox-Programm PC-BOX ......................................... 186

4.4.1 Programmhandling und Konfiguration .......... 186 4.4.2 Elektronische Post ............................................... 190 4.4.3 Elektronische Post senden bzw. Abholen ....... 192 4.4.4 Makrosprache und Programmbeispiele ........... 193 4.4.5 Dateitransfer iiber die Telebox-400 .................. 205

4.5 Fax-Software ...................................................................... 206 4.5.1 Installation und Konfiguration ........................ 206

5 Bildschirmtext - Systembeschreibung ..................................... 211 5.1 Systemarchitektur ............................................................ 213 5.2 Das Kommunikationsprinzip ....................................... 216

5.2.1 Teilnehmer, Mitbenutzer, Gast und Anbieter ......................................................... 217

5.2.2 Geschlossene Benutzergruppen ......................... 219 5.2.3 Btx-Container ....................................................... 220 5.2.4 Informationsdarstellung - Seitenaufbau .......... 221

5.3 Nutzungskosten, Gebiihren und Vergiitungen .......... 224 5.4 Handhabung ..................................................................... 226

5.4.1 Anwahl und Zugangsverwaltung ...................... 227 5.4.2 Grundfunktionen ................................................ 232 5.4.3 Freiziigigkeit .......................................................... 237 5.4.4 Nutzungsdaten abfragen .................................... 239 5.4.5 T elekommunikation ............................................ 241 5.4.6 Elektronischer Briefkasten ................................. 247

5.5 Informationsdienste ........................................................ 249 5.5.1 Teleauskunft ......................................................... 249 5.5.2 Bahnauskunft ....................................................... 257

5.6 Dateitransfer im Btx-System .......................................... 260

Page 11: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

Inhaltsverzeichnis XI

5.7 Btx-Dekoder ...................................................................... 261 5.7.1 Softwaredekoder ................................................... 262 5.7.2 Programmierung eines Softwaredekoders ....... 263 5.7.3 Funktionsubersicht und Leistungskriterien .... 264

6 Dienstleistungen im Btx ............................................................. 269 6.1 Homebanking .................................................................. 269 6.2 Borse ........................................................................... 274 6.3 T eleshopping .................................................................... 277 6.4 Datenbanken .................................................................... 278 6.5 Reisebuchungen ............................................................... 279 6.6 Ausgewahlte Informationsdienste ................................ 281

7 Fenestra - Btx unter Windows .................................................. 285 7.1 Installation ........................................................................ 285 7.2 Programmkonfiguration - Modem

und Teilnehmerdaten einrichten .................................. 288 7.3 Bedienung ......................................................................... 292 7.4 Ausgewahlte Programmfunktionen ............................. 293

7.4.1 Automatischer Abruf von Btx-Seiten ............... 293 7.4.2 Datenaustausch mit anderen

Windows-Applikationen ..................................... 295 7.4.3 Btx-Sitzungen aufzeichnen ................................. 297

7.5 Btx-Sitzungen mit Hilfe von Programmen automatisieren ......................................... 300

8 Amaris Btxf2 Plus - Professionelles Btx unter DOS .......... 311 8.1 Installation ........................................................................ 311 8.2 Bedienung und Konfiguration ..................................... 312

8.2.1 Konfiguration des Modem ................................ 314 8.2.2 Pagwortverwaltung .............................................. 315 8.2.3 Login-Skripte erstellen ........................................ 316

8.3 Telekommunikation mit Amaris .................................. 318 8.4 Btx-Sitzungen mit Hilfe der

Protokollfunktion aufzeichnen .................................... 320 8.5 Makros erstellen und einsetzen .................................... 321 8.6 Btx-Programme mit ABL. ............................................... 322

8.6.1 Automatische Anwahl mit BTXIN.ABL. ......... 324

Page 12: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

XII Inhaltsverzeichnis

8.6.2 Btx-Informationsdienste nutzen mit GET_INFO.ABL .......................................... 326

9 Btx im ISDN mit IBTX .............................................................. 331 9.1 Installation ........................................................................ 331 9.2 Bedienung und individuelle Konfiguration ............... 334

9.2.1 Konfigurationsparameter andern ..................... 336 9.2.2 Funktionstastenbelegungen andern ................. 339 9.2.3 Meniitext und Meniiaufbau and ern ................ 341

9.3 Btx-Seiten speichern, laden, loschen und ausdrucken ................................................ 342

904 Dateitransfer Telesoftware laden .................................. 344 9.5 Makros erstellen und ausfiihren ................................... 345

10 BTX unter NOVELL-Netware 3.11 .......................................... 351 10.1 Hard- und Softwarevoraussetzungen ........................... 351 10.2 Installation Kommunikations-Server ........................... 352 10.3 Netzwerk-User einrichten .............................................. 354 lOA Einrichten der Workstations ......................................... 356 10.5 Verwalten der Btx-Nutzer durch den Supervisor ...... 358

Anhang ........................................................................... 361 Anhang A - Btx-Funktionen ........................................................ 361 Anhang B - Btx - Softwaredekoder ............................................. 364 Anhang C - Akronyme ................................................................. 365 Anhang D - Literaturliste ............................................................. 372

Sachwortverzeichnis ........................................................................... 375

Page 13: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

1

1

Datenfernverarbeitung

Lagen zu Beginn der elektronischen Datenverarbeitung die Aufgaben der Datenverarbeitungsanlagen im wesentlichen in der Bewaltigung komplexer Berechnungen fUr militarische und wissenschaftliche An­wendungen, so treten heute vor allem Aufgaben im kommerziellen Be­reich in den Vordergrund. Hier kommt es nicht so sehr darauf an, komplizierte mathematische Probleme zu losen, vielmehr werden groBe Datenmengen verwaltet und manipuliert.

Diese Datenbestande konnen dann zentral in einem hierfUr konzipier­ten Computer, dem Zentralrechner, gespeichert und tiber Datenleitun­gen einer groBeren Zahl von Anwendern zur VerfUgung gestellt werden. Diese sitzen unter Umstanden an weit entfernten Arbeitsplatzen und geben Einzeldaten ein, fragen Daten ab oder verandern diese. Es ist al­so moglich, Haus der Ferne" zentral gespeicherte Daten zu verarbeiten bzw. auf soIche Daten zuzugreifen. Ziel dieses einleitenden Kapitels ist es nun, die fUr unser Thema wichtigen Grundbegriffe zu erarbeiten. Damit wird eine Wissensbasis geschaffen, die zum Verstandnis der nachfolgenden Kapitel beitragt. Da die Datenfernverarbeitung sehr stark mit Anglizismen durchsetzt ist, finden Sie zu den zentralen Be­griffen auch die englische Bezeichnung.

Wir wollen zuktinftig unter Datenfernverarbeitung, engl. teleproces­sing, Anwendungen verstehen, die eine Kommunikation zwischen Da­tenverarbeitungsanlagen erfordern. Dabei ist Datenfernverarbeitung immer das Zusammenwirken von Datenverarbeitung und Datentiber­mittlung. Oft wird in diesem Zusammenhang auch von der verteilten Datenverarbeitung, von Stapelverarbeitung, batch processing, oder RJE, Remote Job Entry, gesprochen. Daten in unserem Sinne sind dann In­formationen, die von Datenverarbeitungsanlagen gelesen und veran­dert werden konnen. Diese Daten liegen in digitaler Form als Folge diskreter Werte vor. Jedes Datum kann dabei genau zwei Zustande an­nehmen, die durch die Ziffern 1 und 0 dargestellt werden. Diese klein­ste Informationseinheit wird auch Bit genannt, eine Zusammensetzung aus den englischen Begriffen binary (zweifach) und digit (Ziffer). Da-

Page 14: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

2

1.1

1 Datenfernverarbeitung

mit bedeutet die Dbertragung einer Information auf der Basis digitaler Daten, daR eine Foige von Bits, von Nullen und Einsen, gesendet wird.

Die Verarbeitung digitaler Daten hat gegentiber einer analogen Daten­verarbeitung, in der Informationen theoretisch unendlich viele Zu­stan de annehmen konnen, wie etwa Schall- oder Lichtwellen, enorme Vorteile. Digitale Daten konnen beispielsweise beliebig oft kopiert oder beliebig weit transportiert werden, ohne daR damit ein ~alitatsverlust einhergehen wiirde. Jede Art von Information, also Zahlen, Texte, Bil­der, Sprache oder auch Musik wird einheitlich als eine Bitfolge darge­stellt. Ftir die Dbermittlung dieser Daten ist es daher vollig unerheb­lich, welche Informationen sie enthalten.

Wichtig ist nur, daR sowohl Sender als auch Empfanger in der Lage sind, diese Form von Informationen zu verstehen, und daR wahrend

der Dbertragung keine Bits verloren gehen.

Grundbegriffe der Datenfernverarbeitung Tauschen zwei Partner Daten und Informationen tiber Datenwege, z.B. das Telefonnetz, aus, so ist einer der Partner die Datenquelle source, die die Daten sendet, und der andere der Datenempfanger, auch als Datensenke bezeichnet. Der Daten- bzw. Informationsaustausch wird Datenferntibertragung, data communication, genannt, und fUr die bei­den Kommunikationspartner wird der Begriff Datenendeinrichtung, DEE oder eng!. DTE fUr Data Terminal Equipment, verwendet. Jede Einrichtung, die zum Senden und/oder Empfangen von Daten geeig­net ist, ist eine Datenendeinrichtung. Hierzu zahlen GroRrechner, Per­sonal Computer, Datensichtgerate, Fernschreiber und Drucker. Haufig wird auch nur der Begriff Endeinrichtung oder TE ftir Terminal Equipment benutzt. Wenn zwei Teilnehmer Daten austauschen, dann wird die Zeit zwischen Verbindungsaufnahme und Verbindungsab­bruch Session oder Sitzung genannt. Wahrend einer Sitzung sind die Kommunikationspartner online. Besteht keine Verbindung, dann wird diese Situation als offline bezeichnet.

Datenendeinrichtungen werden tiber Datentibertragungswege, Leitun­gen, lines, miteinander verbunden, die ein Netz , network, bilden. Da­bei unterscheidet man, abhangig von der Ausdehnung des Leitungsnet­zes, lokale Netze, LAN oder Local Area Networks, und ausgedehnte Netze, WAN fUr Wide Area Networks. Ein LAN wird im Nahbereich realisiert und erstreckt sich unter Umstanden tiber ein Stockwerk oder tiber einige benachbarte Gebaude. WANs hingegen sind ausgedehnte Netze, die Rechner in einzelnen Landern oder tiber Landergrenzen

Page 15: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

1.1 GrundbegrijJe der Datenfernverarbeitung 3

hinweg (kontinental) verbinden. Ein Beispiel hierfUr ist das Datex-P­Netz der Deutschen Bundespost. In den USA sind dartiber hinaus so­genannte MANs, fUr Metropolitan Area Networks, verbreitet, die auf der Basis des Kabelfernsehnetzes fUr ganze Stadte ein Kommunikati­onsnetz zur VerfUgung stellen. 1m Gegensatz zu LANs und WANs gibt es hier allerdings noch keine genaueren Normungen. Werden weltweit zwischen den Zentralen internationaler Organisationen und Unter­nehmen Kommunikationsverbindungen tiber Standleitungen oder ge­mietete Satellitenkanale aufgebaut, dann bezeichnet man diese Netze auch als weltweite Kommunikationsverbindung GAN, Global Area Network. So kann z.B. die Bundesbank auf der Basis eines eigenen globalen Netzes auf einen Knopfdruck eine Verbindung mit 13 aus­landischen Zentralbanken herstellen und Informationen in Form von Computerdaten, Telex und Telefax austauschen.

In einem Netz werden zwei Arten der Verbindungsaufnahme zwischen den Netzteilnehmern unterschieden. Die Punkt-zu-Punkt-Verbindung, point-to-point-connection, ist eine Einzelverbindung zwischen zwei Datenendeinrichtungen. Hier kann jede Datenendeinrichtung unab­hangig von einer anderen Einrichtung mit der Gegenstelle direkt in Verbindung treten. Diese Verbindungsform wird als Standleitung und als Wahleinrichtung realisiert. 1m Faile von Mehrpunkt-Verbindungen, multipoint-connection, sind in der Regel mehr als zwei Datenendein­richtungen miteinander verbunden. Ftir die Ubertragung von Daten ist daher eine Leitstation notwendig, die den Datenaustausch steuert. Hier kann immer nur eine Datenendeinrichtung senden oder empfangen. Aile anderen angeschlossenen Stationen sind wahrend dieser Zeit ge­sperrt.

An einem Netzwerk angeschlossene Datenendeinrichtungen werden als Knoten, node, bezeichnet. Handelt es sich hierbei urn EDV-Anlagen, dann unterscheidet man zwischen Servern und User-Stationen. Server stellen dem Netz Dienste wie z.B. die Verwaltung eines Druckers oder das Bereitstellen von Speicherkapazitat zur VerfUgung. User-Station, oft auch Arbeitsstationen oder Workstation genannt, nutzen das Netz, ohne selbst Leistungen zur VerfUgung zu stellen. Reine Bildschirmar­beitsplatze mit Monitor und Tastatur werden als Terminals oder Bild­schirmarbeitsplatze oder Datenstation bezeichnet.

Ein Netzwerk kann dem Benutzer neben der Leitung auch sogenannte Dienste, services, zur VerfUgung stellen, die von der Zuschaltung von Leitungen bis zur Bereitstellung von Datenbankinformationen reichen konnen. Ein Beispiel fUr einen solchen Informationsdienst ist Bild-

Page 16: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

4 1 Datenfernverarbeitung

schirmtext. Netzwerke, die Dienste zur VerfUgung stellen, werden als VAN, Value Added Network, oder als ISDN, Integrated Services Digi­tal Network, bezeichnet.

Lokale Netze werden privat und in einer Hand, d.h. unter der Regie des Eigentumers betrieben. In diesem Zusammenhang spricht man auch von geschlossenen Netzen, closed networks. Bei WANs hingegen mussen fUr die Datenubertragung meist fremde Leitungen eingesetzt werden, die in den meisten Landern von einer staatlichen Fernmelde­verwaltung bereitgestellt und verwaltet werden. Eine Behorde, die das Monopol fUr die Ubertragung von Daten uber private Grundstucks­grenzen hinweg besitzt, wird international als P.T.T. (franz. fUr Post, TeIegraphique et TeIephonique) bezeichnet. Man spricht in diesem Zu­sammenhang auch von Telekommunikationsnetzen. Das Telekommu­nikationsnetz in der Bundesrepublik wird von der Deutschen Bundes­post Telekom betrieben und zur VerfUgung gestellt. Solche Netze ste­hen grundsiitzlich jedem Anwender zur VerfUgung, es sind offene Netze, open networks oder open systems. Dabei ist ein direktes An­schlieRen oder die Einbindung eines Teilnetzwerkes an das groRere WAN moglich.

Die Fernmeldegesellschaften konnen zwischen zwei Datenendstationen eine Standleitung oder eine Wiihlleitung zur VerfUgung stellen. Bei Standleitungen handelt es sich urn festgeschaltete Verbindungen, die dem Benutzer exklusivzur VerfUgung stehen, und fUr die unabhiingig vom Datenubertragungsvolumen eine feste Gebuhr zu entrichten ist. Standleitungen werden oft auch als Mietleitungen, lines, bezeichnet. Demgegenuber werden Wiihlleitungen, dialed lines oder switched lines, nur auf Anforderung und fUr eine bestimmte Zeit aufgebaut. Die Ge­buhren sind hier zeit- bzw. volumenabhiingig. Unser Telefonnetz ist ein typisches Wiihlnetz.

Jeder an der Datenfernverarbeitung beteiligte Partner benotigt neben der Datenendeinrichtung als weitere Komponente eine Dateniibertra­gungseinrichtung, DUE oder eng!. DCE fUr Data Circuit-terminating Equipment, die die Datensignale zwischen Datenendeinrichtung und Ubertragungsweg an paRt. Eine solche Datenubertragungseinrichtung ist das Modem. Ein Modem paRt die von der Datenendeinrichtung kommmenden digitalen Signale durch Modulation an die Ubertra­gungsleitung an. Der umgekehrte Vorgang, also die Ruckwandlung in digitale Signale, heiRt Demodulation. Eine DUE kann Einrichtungen zur Modulation und Demodulation, zum manuellen oder automati­schen Verbindungsaufbau und zur Identifikation enthalten. In Kapitel

Page 17: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

1.1 Grundbegriffe der Datenfernverarbeitung 5

3.1 Modem werden wir uns eingehenst mit dieser Technik befassen und die fUr unser Thema wichtigen Leistungsmerkmale kennenlernen.

Die Ubergabestelle zwischen Datenendeinrichtung und Dateniibertra­gungseinrichtung, z.B. zwischen Personal Computer und Modem, wird als Schnittstelle oder Interface bezeichnet. Schnittstellen ermoglichen die genormte Ubergabe von elektrischen Signalen zwischen Ubertra­gungseinrichtung und angeschlossener Datenendstation.

Ein wichtiges Leistungsmerkmal in der Datenfernverarbeitung ist die Ubertragungsgeschwindigkeit. Diese gibt an, wieviel Bits in einer Se­kunde iibertragen werden konnen. Die MaReinheit ist hier bit/s oder bps, Bit in der Sekunde. Man unterscheidet auch Kbit/s, Kilobit in der Sekunde oder Kbps, das sind 210 oder 1024 Bit, und MBit/s, Megabit in der Sekunde oder Mbps, das sind 220 oder rund eine Million Bit. Die rasante Entwicklung der Datenverarbeitung und der Nachrichten­technik, hier insbesondere die EinfUhrung digitaler Ubertragungsnetze, werden wohl sehr bald dazu fiihren, daR auch Ubertragungsraten im Gigabitbereich, Gbit/s, erreicht werden. Das sind dann mit 230 Bit iiber eine Milliarde Bits in der Sekunde.

Die Kapazitat eines Ubertragungsmediums wird durch seine Band­breite bestimmt. Diese gibt die maximale Schwingungsanzahl oder Fre­quenz vor, mit der ein Signal iiber das Medium sicher iibertragen wer­den kann. Die Bandbreite ist abhangig von Material und Entfernung. FUr die Ubertragung binarer Daten gilt dabei ein einfacher Zusam­menhang zwischen der Dichte der Bitfolge in bps und der Bandbreite. Pro Hertz einer Ubertragungsschwingung konnen hochstens zwei Bit Informationen iibertragen werden. Vereinfachend laRt sich festhalten, daR Ubertragungsmedien mit hohen erreichbaren Schwingungszahlen Daten schneller iibertragen konnen. Gerade die Bandbreite der Uber­tragungsmedien ist ein entscheidendes Kriterium fUr die Entwicklung der Datenfernverarbeitung und damit auch fUr Btx.

Eine weitere MaReinheit, die insbesondere fUr die Ubertragungskapazi­tat von Modems gilt, ist das Baud. Diese Einheit gibt die Anzahl der Signalwechsel pro Sekunde auf der Telefonleitung an und wird sehr oft mit der Einheit bps verwechselt. Nur wenn mit jedem Signalwechsel nur ein Bit iibertragen wird, stimmen Baud und bps iiberein. Dies ist bei der Dateniibertragung im analogen Telefonnetz allein bei einer Ubertragungsgeschwindigkeit von 300 bps der Fall. Dennoch werden Sie in der Praxis oft keine Unterscheidung zwischen Baud und bps fin­den. Wie wir in Kapitel 3.1 Modem noch sehen werden, ist die Uber­tragungsrate, d.h. die potentielle Geschwindigkeit des Datentransfers,

Page 18: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

6 1 DatenJernverarbeitung

ein entscheidendes Leistungskriterium. Hier finden Sie auch ein Bei­spiel fUr die korrekte Berechnung von Baudrate und Dateniibertra­gungsrate.

Rechneranlagen, die als Datenendeinrichtung Daten und/oder Pro­gramme als Quelle zur VerfUgung stellen, werden als Host bezeichnet. Ein Host kann als sogenannte Online-Datenbank Daten auf Abruf zur VerfUgung stellen oder von anderen Datenendeinrichtungen eingege­bene Daten, z.B. Reisebuchungen, verarbeiten. Verteilt ein Host Infor­mationen und wird als elektronischer Briefkasten verwendet, dann spricht man von einer Mailbox. Der Host verfUgt neben Anwendungs­programmen iiber Steuerprogramme fUr die Datenfernverarbeitung und Programme zur Verwaltung der Datenbestande. Datenendeinrich­tungen wie z.B. Personal Computer oder Terminals, iiber die der Be­nutzer auf den Host zugreift, werden als Datenstation oder auch Re­mote, eng!. fUr Fernstation, bezeichnet. Da Personal Computer iiber einen eigenen Arbeitsspeicher und eigene sekundare Speicher wie Fest­platte oder Diskette verfUgen und damit eigene Programme laden kon­nen, werden diese oft auch als "intelligente" Datenstationen bezeich­net. Terminals hingegen sind "dumme" Datenstationen, die sich wegen fehlender Datenspeicher lediglich fiir die Datenein- und -ausgabe ein­setzen lassen.

Wichtig ist in diesem Zusammenhang die sogenannte Terminalemula­tion, d.h. die Ubereinkunft dariiber, wie empfangene Zeichen auf dem Bildschirm der Datenstation dargestellt werden und wie Tastatureinga­ben zu interpretieren sind. Dabei haben sich zwei Standards entwickelt. 1m PC-Bereich ist dies die ANSI Bildschirmemulation, die bei entspre­chendem Monitor Farbdarstellung und Darstellungsattribute wie fett oder blinkend ermoglicht. Ein entsprechender Bildschirmtreiber ist Be­standteil des Betriebssystems MS-DOS bzw. PC-DOS, das Industrie­standard fUr IBM-kompatible PC ist. In der GroBrechnerwelt haben sich die Standards VT52 und VTI02 der Firma Digital Equipment Corporation, DEC, durchgesetzt.

Protokolle und Standards

Als Protokolle werden im Bereich der Datenfernverarbeitung Abspra­chen iiber die koordinierte Erbringung eines Dienstes iiber mehrere Rechner hinweg verstanden. Einfacher gesagt, Protokolle regeln den Austausch von Informationen zwischen den an diesem Austausch be­teiligten Instanzen. Es werden insbesondere die Syntax, d.h. die Dar-

Page 19: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

1.2 Protokolle und Standards 7

stellung, und die Semantik, d.h. die Bedeutung, sowie die zeitliche Ab­folge der Ubertragung geregelt.

Es liegt auf der Hand, da~ eine Datenfernverarbeitung nur moglich ist, wenn Sender und Empfanger das gleiche Protokoll kennen und auch verwenden. Nun ware es wenig effektiv, wenn fur jeden Informations­austausch jeweils ein spezifisches Protokoll erarbeitet werden mu~te, das dann nur den jeweils spezifischen Hardwaregegebenheiten und Kommunikationszielen entsprache. Wesentlich effektiver ist es, Stan­dards vorzugeben, an die sich dann alle an der Datenfernverarbeitung beteiligten Partner per Ubereinkunft halten. Erst Standards, synonym dazu wird auch der Begriff Norm verwendet, ermoglichen es, da~

Computer und andere Komponenten der Datenfernverarbeitung, die von unterschiedlichen Herstellern stammen, erfolgreich zusammenar­beiten konnen.

Die fUr die Datenfernverarbeitung zustandigen Normierungsgremien ist unter anderen das CCITT (Comite Consultatif International Telegraphique et Telephonique). Diese Institution ist eine Unterorga­nisation der UNO und zustandig ftir die Offentlichen Fernmeldedien­ste. Die CEPT (Conference Europeenne des Administrations des Poste et Telecommunication), stellt den entsprechenden Zusammenschlu~ auf europaischer Ebene dar. Diese Organisation setzt zum Beispiel die Standards fUr Bildschirmtext und gewahrleistet damit, da~ alle in Eu­ropa realisierten Btx-Systeme untereinander kommunizieren konnen. CCITT Normen werden in der Literatur und auch im Sprachgebrauch der Organisation selbst als Empfehlungen, recommendations, bezeich­net.

CCITT-Normen konnen uber folgende Adressen angefordert werden:

Union International de Telecommunications Place des Nations CH-1211 Geneve

oder in Deutschland tiber

Fernmeldetechnisches Zentralamt der Deutschen Bundespost Darmstadt

Eine zentrale Normungsinstanz ist die ISO, International Organiza­tion for Standardization, die fUr allgemeine Normen im Bereich der Datenverarbeitung zustandig ist. Das von dieser Organisation entwik­kelte Modell fUr offene Kommunikationssysteme 051, Open Systems Interconnection, bildet heute das grundlegende Modell fUr internatio-

Page 20: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

8

Tabelle 1-1: Die Ernpfeh­lungen des CCITT

1 DatenJernverarbeitung

nale Normungen und Festlegungen im Bereich der Kommunikation. Wegen der besonderen Bedeutung dieses Modells wird dieses in Kapi­tel 1.10 Das OSI Referenzmodell in seinen Grundlagen beschrieben.

ISO-Normen konnen tiber folgende Adressen angefordert werden:

ISO Central Secretariat 1 Rue de Varambe Case Pastale 56 CH-1211 Geneve 20

Ein wei teres wichtiges Standardisierungsgremium ist das IEEE, Insti­tute of Electrical and Electronic Engineers, in den USA, das vor allem grundlegende Normen fUr Lokale Netzewerke entwickelt. Eine weitere, insbesondere fUr die Standardisierung von Netzwerken bedeutende Vereinigung, ist die Organisation der europliischen Computerherstel­ler, ECMA, European Computer Manufacturers Association.

Es wrde den Rahmen dieses Buches sprengen, auf die konkreten Me­thoden und Arbeitsweisen der hier genannten Normungsinstanzen einzugehen. Ftir unsere Zwecke gentigt es, die im Rahmen der Daten­fernverarbeitung fUr den Anwender wichtigen Normen zu kennen. In Kapitel 2 Telekommunikation werden Sie zu den hier besprochenen Kommunikationsdiensten wichtige Details tiber die zugehorigen Stan­dards erfahren. Tabelle 1-1 gibt einen Oberblick zu den Empfehlungs­reihen des CCITT, die fUr die Datenkommunikation von Bedeutung sind.

Serie Bezug

G-Serie Fernsprechtibertragung tiber drahtgebun-dene Verbindungen. Satelliten- und Funk-verbindungen

I-Serie ISDN aus Benutzersicht

Q:Serie Fernsprech-Zeichengabe. Fernsprechver-mittlung

T-Serie Telematikendgerate wie Telefax. Teletex oder Bild-schirmtext

V-Serie Datenubertragung uber das Fernsprech-und Telex-Netz

X-Serie Datenubertragung uber Offentliche. digita-Ie Daten-netze

Page 21: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

1.2 Protokolle und Standards 9

Fur die DFU und Bildschirmtext auf dem PC sind vier Standardisie­rungsgruppen praxisrelevant. Es sind dies

o Normungen zur Schnittstelle,

o Normungen der Dbertragungsgeschwindigkeit

o Normungen zur Fehlerkontrolle bzw. Datenkompression

o Standards zum Wlihlverfahren in Offentlichen Netzen.

So beschreibt die CCITT Empfehlung V.24, die in Deutschland iden­tisch ist mit DIN 66020, die Funktionen von Leitungen an den Schnittstellen zwischen Datenendeinrichtungen und Datenubertra­gungseinrichtungen. Fur unser Themengebiet also zwischen PC und Modem. Diesem Standard entspricht die serielle Schnittstelle des PC, die hier auch nach dem EIA-Standard RS-232-C-Schnittstelle genannt wird. Die EIA , Electronic Industries Association, ist eine Vereinigung amerikanischer Hersteller elektronischer Gerate. Die serielle Schnitt­stelle besteht in der Regel aus einer 25-poligen Buchse. Eine Ausnahme bilden hier jedoch viele AT-kompatible PC, die uber eine 9-polige Buchse verfUgen. 1m Handel sind Adapter fUr beide Arten preiswert zu bekommen, so daR dies keine Probleme aufwirft. Die Telexschnittstelle entspricht der Empfehlung X.20. Die Empfehlung X.21 beschreibt die Schnittstelle zwischen Datenubertragungseinrichtung und Datenend­einrichtung fur Synchronverfahren in Offentlichen Datennetzen. Die Empfehlung X.21bis regelt den Einsatz fUr Modems mit V.24 Schnitt­stelle, die im synchronen Verfahren im Offentlichen Datennetz betrie­ben werden. Mit X.25 wird die Schnittstelle zwischen Datenendeinrich­tung und Datenubertragungseinrichtung an paketvermittelten Offentli­chen Datennetzen beschrieben.

Die Empfehlung des CCITT zur Fehlersicherung von Modem tragt die Bezeichnung V.42. Da viele Modemhersteller ihre Modems zuslitzlich mit diesem Protokoll ausstatten, finden Sie in Kapitel 3.1.3.2 Fehler­korrektur und Datenkompression eine detaillierte Beschreibung die­ser Norm. Das gleiche gilt fur die Datenkompression nach V.42bis.

Zur Standardisierung des automatischen Wlihlverfahrens im Offentli­chen Telefonnetz kommen die Empfehlungen V.25 und V.25bis zum Einsatz. Tabelle 1-2 gibt einen Dberblick zu den Standards, die die physikalischen Eigenschaften von Schnittstellen beschreiben.

Page 22: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

10

Tabelle 1-2: Schni ttstellen­standards

1.3

1 DatenJernverarbeitung

Standard Einsatzgebiet

V.24 PC und TerminalschnittsteUe, asynchrone Verfahren

X.20 Telexgerat X.21 Mfentliches Datennetz, synchrone Verfah-

ren (siehe Datex-L) X.25 Of'fentliches Datennetz, synchrone Verfah-

ren (siehe Datex-P)

Es kann im Einzelfall sehr nlitzlich sein, zu wissen, welcher Ubertra­gungsstandard die Grundlage fUr eine angestrebte Anwendung wie z.B. Btx bildet. Dies gilt insbesondere dann, wenn Sie Hardware wie z.B. ein Modem kaufen. Hier finden Sie in der Regel eine Auflistung von Stan­dards, die das zu kaufende Geriit unterstlitzt oder aber auch voraus­setzt. Hier beschreiben Empfehlungen der V-Serie die Ubertragungsra­teo In Kapitel 3.1.1 Standards finden Sie eine Ubersicht zu den fUr un­ser Thema relevanten Normungen der V-Serie.

Obertragungsmedien

Der Transport von Informationen, die Dbermittlung zwischen zwei Datenendeinrichtungen, kann liber Kabel oder liber Satelliten erfolgen. Zur Zeit liberwiegen die kabelgebundenen Systeme und wir wollen uns in diesem Kapitel einen kurzen Uberblick zu den verwendeten Kabel­technologien erarbeiten. Dieses Wissen wird Ihnen helfen, die gegen­wartige "Verkabelungsstrategie" der Deutschen Bundespost T elekom und ihre Ziele zu verstehen. Gerade fUr die Beurteilung der jetzigen und der zuklinftigen Leistungsfahigkeit der Telekommunikationsdien­ste ist es wichtig zu wissen, auf welcher Kabeltechnologie diese Dienste aufbauen bz:w. aufbauen werden. 1m abschlieSenden Kapitel werde ich Ihnen einen kurzen Einblick in die Technik der Satellitenlibertragung geben, die insbesondere in der kontinentenlibergreifenden internatio­nalen Datenlibertragung zum Einsatz kommt.

1.3.1 Fernsprechkabel Andere Bezeichnungen fUr das Fernsprechkabel sind Niederfrequenz­kabel, verdrillte Leitungen oder Kupferdoppelader. Es ist das traditio­nelle Kupferkabel fUr Kommunikationszwecke und bildet auch heute noch das Rlickgrat des Fernmeldenetzes.

Page 23: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

1.3 Vbertragungsmedien 11

Bild 1-1: Das Fern­sprechkabel

Hervorstechendes Merkmal dieses Kabels ist, daR seine beiden Adern verdrillt sind. Kupferkabel haben den Nachteil, daR sie elektromagneti­sche Wellen abstrahlen und selbst von diesen beeinfluRt werden. Durch das Verdrillen der Adern werden diese gegenseitigen Beeinflussungen weitgehend ausgeschaltet. Die Dateniibertragungsrate hangt von der QIalitat des Kabels und der Lange des Ubertragungsweges ab und liegt etwa zwischen 16 Mbps im Meterbereich und einigen Kbps im Kilome­terbereich. Es konnen sowohl digitale als auch analoge Signale iibertra­gen werden.

Das Fernsprechkabel wird in zwei Varianten angeboten. Als STP-Kabel, Shielded Twisted Pair, ist es mit einer weiteren Schutzschicht gegen Umwelteinfliisse abgeschirmt und erreicht dadurch maximale Ubertra­gungsraten von bis zu 16 Mbps. Zusatzlich konnen groRere Strecken ohne Verstarker iiberbriickt werden. Als UTP, Unshielded Twisted Pair, ist das Fernmeldekabel nicht zus1itzlich abgeschirmt und damit weniger leistungsHihig. Es sind hier aber auch Obertragungsraten bis zu 10 Mbps moglich.

Den Nachteilen des Fernmeldekabels wie begrenzte Leistungsfahigkeit, Storanfalligkeit und die Tatsache, daR Telefonleitungen sehr leicht an­zuzapfen sind, stehen Vorteile wie billig, leicht zu verlegen, geringe Abmessungen und sehr einfache AnschluRtechnik gegeniiber. Daher wird diese Kabeltechnolgie auch fUr langsame Dateniibertragungen und im unteren Leistungsbereich von lokalen Netzwerken eingesetzt. So verwendet IBM fUr die Gebaudeverkabelung STP-Kabel, die in der IBM-Terminologie einfach nur Kabel Typ 1 heiRen. Der jahrelange Einsatz im Fernmeldenetz hat gezeigt, daR Fernmeldekabel sehr zuver­lassig sind.

1.3.2 Koaxialkabel Das Koaxialkabel wird auch als Hochfrequenzkabel bezeichnet. Es be­steht aus einer zentralen Innenader aus Kupfer, die durch eine Isolier­schicht von der umgebenden Ummantelung abgetrennt ist. Die Um-

Page 24: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

12

Bild 1-2: Koaxialkabel

1 Datenfernverarbeitung

mantelung selbst ist wiederum durch einen elektrisch isolierenden aus­seren Schutzmantel, der meist aus Plastik besteht, vor Beschadigungen geschtitzt. Man unterscheidet zwischen der Basisbandtechnik, hier be­steht die Isolierschicht aus Kupfergeflecht, und der Breitbandtechnik, in welcher Aluminiumfolie als Isoliermaterial verwendet wird. Kupfer­koaxialkabel werden fUr das Kabelfernsehnetz verlegt und bei der Ver­kabelung lokaler Netzwerke eingesetzt.

Koaxialkabel kannen viel hahere Frequenzen tibertragen als verdrillte Leitungen, so daB heute typische Dbertragungsraten von 50 Mbps tiber 1,5 Kilometer (Basisbandtechnik) bis zu 300 Mbps (Breitbandtechnik) erreicht werden. Das Kabel selbst ist preiswert, sehr leistungsfahig und kann leicht angeschlossen werden. Da Koaxkabel ebenfalls Stareinfltis­sen unterliegen, werden einfach und mehrfach abgeschirmte Kabel an­geboten.

In der Basisbandtechnik kann immer nur ein angeschlossenes Gerat Daten senden. In der Breitbandtechnik werden die Frequenzen, die zwischen 0 bis 500 MHz liegen kannen, in Frequenzbereiche aufgeteilt, tiber die dann parallel und unabhangig voneinander Daten tibertragen werden kannen. Ein solcher Frequenzbereich wird dann Kanal ge­nannt. In der Basisbandtechnik steht also ein Dbertragungskanal zur VerfUgung, in der Breitbandtechnik sind es mehrere.

Kupferkem geflochtener Plastikschutz-

Isolierschicht Aur!enleiter schicht

/ / :.:.:.:.:.:.:.:.:_r

. U::·················:;) ) . ••••••••••••••• ••••••••••••••••••• I ~:::::::::::::::::~

" . •..•....•...•.... -

):.:.:.:.:.:.:.:.:~~

Das Basisbandkabel wird in der Btirokommunikation aufgrund der ge­ringer en Kosten und der leichteren Handhabung eingesetzt. Die Breit­bandtechnologie wird vor all em bei der Verkabelung des Fernsehnetzes verwendet. Nachteilig ist, daB Kupferkoaxialkabel mit 5 bis 10 mm

Page 25: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

1.3 Ubertragungsmedien 13

Dicke (zum Verg1eich: Verdrillte Kabel sind 1 mm dick) einen hohen P1atzbedarf haben und damit umstandlich zu verlegen sind.

1.3.3 Glasfaserkabel Die G1asfasertechno1ogie, auch Lichtwellen1eiter oder optische Faser genannt, basiert auf der Idee, Informationen mit Hi1fe von Lichtwellen zu iibertragen. Sie ist eine sehr junge Techno1ogie, der jedoch die Zu­kunft gehoren wird. Die G1asfaser wird in den kommenden Jahrzehn­ten entscheidende Veranderungen auf dem Gebiet der Telekommunika­tion herbeifUhren. Wir wollen uns desha1b etwas naher mit dieser Techno1ogie beschaftigen.

Der Vortei1 optischer Ubertragungen auf der Basis von Kabeln 1iegt darin, dag atmospharische und e1ektromagnetische Storungen bei der Ubertragung von Daten ausgesch10ssen sind. Wegbereitend hierfUr ist die Entwick1ung von G1asfasern, die seit Ende der sechziger Jahre er­fo1greich vorangetrieben wird. Nachdem durch die Erfindung des La­sers die Vorraussetzungen fUr eine 1eistungsfahige Lichtquelle geschaf­fen wurde, haben Lichtwellen1eiter und die benotigten Sende- und Empfangsbausteine eine rasante Entwick1ung durchgemacht. Seit Mitte der achtziger Jahre stehen erprobte und in vielen Bereichen konkur­renzfahige Systeme zur VerfUgung. Deutlich wird diese Entwick1ung an der Tatsache, dag die Deutsche Bundespost Telekom im Fernbereich seit 1987 ausschliemich G1asfaserkabel verlegt, und dag seit 1989 die Aufwendungen fUr den Ausbau des G1asfasernetzes diejenigen fUr den Ausbau des Kupferleitnetzes iibersteigen. A1s sogenanntes Overlaynetz verbindet die G1asfaser heute schon alle grogen Fernme1deamter in den a1ten Bundes1andern und wird fUr die Ubertragung von Fernsehkonfe­renzen genutzt.

Wie funktioniert nun diese Techno1ogie und welches sind die Lei­stungsmerkma1e, die zu ihrer rasanten Entwick1ung fiihren? Eine aus­fUhrliche, technischen Anspriichen geniigende Erlauterung hierzu wiirde den Rahmen dieses Buches sprengen, so dag ich mich im fo1-genden auf eine vereinfachende, das Prinzip dieser Technik verdeutli­chende Beschreibung beschranken mochte.

G1asfaserkabel werden in mehreren technischen Varianten hergestellt, die fUr unterschied1iche Zwecke eingesetzt werden. Hierbei werden un­ter rea1en Bedingungen Ubertragungsraten von 100 Millionen Bit in der Sekunde erreicht. In Versuchsan1agen liegen die Spitzenwerte sogar bei bis zu 1 Milliarde Bit in der Sekunde. Ein G1asfaserkabel besteht in seinem Inneren aus augerst diinnen Fasern, die mit einem zwanzigstel

Page 26: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

14

Bild 1-3: Das Glasfa­serkabel

1 Datenjernverarbeitung

Millimeter diinner als das menschliche Haar sind und aus hochreinem Silikatglas gezogen werden. Diese Glasfasern werden gebiindelt und zum mechanischen Schutz sowie zur Erhohung der Zugfestigkeit mit weiteren Hiillen umgeben.

Man unterscheidet Gradientenfasern und Monomodefasern. Gradien­tenfasern sind mit 50 bis 100 Mikron Kerndurchmesser ( 1 Mikron gleich 1 Tausendstel Millimeter) wesentlich "dicker" als Monomodefa­sern mit 5 bis 10 Mikron.

Zur optischen Dateniibertragung werden elektrische Signale in Lichtsi­gnale umgewandelt und dabei vom Sender mit Hilfe einer Laserdiode in das Glasfaserkabel eingespeist. Laserdidoden emittieren Licht, wenn sie von elektrischem Strom durchflossen werden. Tritt das Licht in ei­nem ungiinstigen Winkel in die Faser ein, dann wird es im Kabel hiiu­figer reflektiert als bei einem geringeren Eintrittswinkel. Dies ist der Grund, warum Gradientenfasern langsamer sind als Monomodefasern. Aufgrund des groBeren Faserdurchmessers kann hier das Licht in ei­nem groBeren Winkel einfallen und wird auch entsprechend hiiufiger im Kabel reflektiert. Dadurch wird das Licht "gebremst" und muB je nach Ubertragungsgeschwindigkeit und Leistungsvermogen des Senders nach ca. 2 bis 20 Kilometern verstiirkt werden. Der Durchmesser von Monomodefasern dagegen ist auf eine einzige Wellenliinge reduziert.

Page 27: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

1.3 Ubertragungsmedien 15

Damit verhalt sich dieses Kabel wie ein Hohlleiter in dem sich das Licht ohne Reflexion entlang einer geraden Linie ausbreitet. Mono­modefasern konnen deshalb ohne Signalverstarkung mehrere 100 Ki­lometer iiberbriicken. Beim Empfanger werden die optischen Signale von einer Photodiode wiederum in elektrische umgewandelt und dann weiterverarbeitet.

Die Vorteile des Glasfaserkabels, gerade fUr eine Kommunikation auf der Basis von Computern als Datenendeinrichtungen, sind enorm. An erster Stelle steht hier die enorm hohe Ubertragungsrate. Die Ubertra­gung erfolgt storungsfrei und ist zudem auch abhorsicher, da Glasfa­serkabel nicht angezapft werden konnen. Das Glasfaserkabel ist gegen­iiber elektrischen und magnetischen Storungen unempfindlich und produziert selbst keine Storungen. Aufgrund des geringen Durchmes­sers der Glasfaserkabel, circa 85 mm, kann es beim Verlegen vorhan­dene Fernsprechkabel ohne Mehraufwand ersetzen. Dabei besitzt ein Kilogramm Glasfaser die Kapazitat von 100 Kilogramm des Koaxial­kabels. Es hat aber bis zu 30.000 Sprechkanale, ein Koaxialkabel nur rund 7600. Ein weiterer Vorteil des Glasfaserkabels im Vergleich zum Kupferkabel liegt darin, dag bei den zur Zeit verlegten Fasern die zu iibertragenden Signale nur aIle 36 Kilometer verstarkt werden miissen. 1m Kupferkoaxialkabel mug dies aIle 1,5 Kilometer erfolgen. Hinzu kommt, dag die Rohstoffe fUr Glas nahezu unbegrenzt zur VerfUgUng stehen und preiswerter sind als Kupfer.

Allerdings gibt es, zumindest zur Zeit, noch nicht zu unterschatzende Nachteile. Lagt man die hohere Leistungsfahigkeit auger acht, dann sind Glasfaserkabel in der Herstellung (noch) relativ teuer. Ein wesent­licher Nachteil ist aber sicherlich, dag Glasfaser sehr empfindlich ist und damit die Anschlugtechnik recht aufwendig wird. So kann ein Fingerabdruck auf der Schnittstelle einer Glasfaser die Datendurchlas­sigkeit urn bis zu 60% reduzieren. Nachteilig ist auch, dag es bisher noch nicht zu einer vollstandigen Normierung gekommen ist.

Glasfaserkabel werden heute als Monomodefasern in der Telekommu­nikation, im Kabelfernsehnetz und als Gradientenfasern auch in loka­len Netzwerken eingesetzt. Hier gibt es mit dem Netzwerkstandard FDDI, Fiber Distributed Data Interface, auch erste Ansatze fUr eine umfassende Normung. Gerade in der industriellen Produktion gibt es oft Arbeitsumgebungen mit ext rem en elektrischen und magnetischen Storquellen, die eine Verkabelung mit Koaxialkabeln nahezu unmog­lich machen. Hier kann ein Netz auf der Basis der Glasfaser storungs­frei arbeiten.

Page 28: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

16

Tabelle 1-3: Leistungs­merkmale des Tiefseeglas­faserkabels TATlO

1 Datenfernverarbeitung

Ein wesentlicher Einsatzbereich fiir Glasfaserkabel ist die intemationa­Ie Telekommunikation. Hier verbinden zur Zeit zehn auf dem Meeres­bod en verlegte Kabel Europa mit den iibrigen Erdteilen. Die neueste Entwicklung, das Transatlantikkabel TAT 10, besitzt nur noch zwei Zentimeter Durchmesser und stellt mit insgesamt 7500 Kilometer Lange eine direkte Verbindung zwischen der ostfriesischen Stadt Nor­den und Greenhill im US-Bundesstaat New Jersey her. Zwei Glasfaser­paare ermoglichen 60.000 Telefongesprache gleichzeitig. Zusatzlich konnen auch andere Telekommunikationsdienste wie Computerdaten, Telex und Fotos iibertragen werden. Die folgenden Zahlen vermitteln einen Eindruck zu den technischen Anforderungen und Leistungen des TAT 10 und zeigen das Anwendungspotential von Glasfaserkabeln.

Leistung/ Anforderung Daten

Kabell1inge 7300 Km

Maximale Tiefe 6500 Meter

Zabl der beteiligten Fernmeldegesellschaften 39

Zahl der beteiligten Linder 28

Kosten 500.000.000 DM

Kabeldurchmesser 2cm

Zahl der Glasfaserpaare 2

Zah! cler gleichzeitig vermittelbaren Telefonge- 60.000 sprache

1.3.4 Satellitenverbindungen Bei Satellitenverbindungen handelt es sich urn kabelungebundene Dbertragungsstrecken, die im Mikro- und Millimeterwellenbereich ar­beiten. Solche Verbindungen sind sehr leicht abhorbar und arbeiten daher bei der Benutzung Hir private Verbindungen mit verschliisselten Informationen.

Satellitenverbindungen werden tiber Kommunikationssatelliten herge­stellt, die in etwa 36.000 km Entfemung tiber dem Aquator kreisen und die Verbinclung zwischen sehr weit auseinancler liegenclen Daten­endstationen herstellen konnen. Die besondere Position der Femmel­desatelliten uncl ihre Hohe Hihren clazu, daB jecler Ort auf cler Erde

Page 29: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

1.3 Obertragungsmedien 17

angestrahlt werden kann. Technische Vorgaben, wie z.B. der Mindest­abstand zwischen zwei Sendern begrenzen aber die Zahl der sich gleichzeitig im All befindenden Satelliten.

Der Satellit dient als Relaisstation, die die Signale einer Sendeerdfunk­stelle empfangt. Diese wiederum erhiilt die Daten iiber ein Kabel, das die Verbindung zur Datenendeinrichtung herstellt. Der Satellit wandelt die Signale in Frequenzbereiche urn und iibertragt sie an eine empfan­gende Erdstelle, die wiederum iiber ein Kabel die Daten an den Emp­fanger weiterleitet. Dabei konnen Ubertragungsgeschwindigkeiten von 64 Kbps bis 1,920 Mbps erreicht werden.

Die sehr langen Datenwege fiihren im Vergleich zu Kabelverbindungen zu relativ langen Ubertragungszeiten. Diese konnen im FaIle der Sprachkommunikation bis zu einer hal ben Sekunde betragen. Satelli­tenverbindungen sind also recht langsam (wenn man die erreichbaren Geschwindigkeiten in einem Kabel beriicksichtigt), haben aber den grogen Vorteil, dag durch sie sehr schnell eine leistungsfahige Verbin­dung zu beliebigen, nicht direkt miteinander verkabelten Orten auf der Erde hergestellt werden kann. Optimal sind Satelliten fUr die soge­nannte Verteilkommunikation, das sind Rundfunk und Fernsehen. Fiir die Datenkommunikation erg eben sich allerdings neben der oben schon erwiihnten geringeren Geschwindigkeit weitere Nachteile. So sind Satellitenverbindungen teuer, konnen leicht abgehort werden, und die Zahl der zur Verfiigung stehenden Kaniile ist begrenzt. Der Trend der Zukunft wird wohl sein, auch sehr lange Ubertragungswege iiber Glasfaserkabel zu realisieren.

In Kapitel 2.10 Der Satellitendienst DASAT finden Sie eine Be­schreibung des von der Deutschen Bundespost Telekom angebotenen Satellitendienstes DASAT. Hier bietet die Telekom in einem Betriebs­versuch iiber das deutsche Fernmeldesatellitensystem DFS Kopernikus bundesweite Datenverbindungen mit einer Ubertragungsrate von 64 Kbps an.

Page 30: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

18

Bild 1-4: Satelliteniiber­tragung

1.4

1 Datenfernverarbeitung

Obertragungsarten

Bisher haben wir in analoge und digitale Dbertragung unterschieden, ohne diese Dbertragungsarten naher zu erlautern. Fur die Leistungsfa­higkeit eines Datennetzes bzw. fUr den Einsatz von Telekommunikati­onsdiensten ist jedoch von entscheidender Bedeutung, wie die Dbertra­gung realisiert ist, ob analog oder digital. In den folgenden Unterkapi­teln finden Sie deshalb eine Beschreibung der beiden Dbertragungsar­ten.

1.4.1 Analoge Datenubertragung Bei der analogen Nachrichten- bzw. Datenubermittlung erfolgt die Dbertragung als eine Abfolge elektrischer Schwingungen. Die Hohe der Schwingung entspricht, d.h. ist analog der Hohe oder der Intensitat der ubertragenen Information. Wir wollen uns dies am Beispiel der telefo­nischen Nachrichtenubermittlung verdeutlichen.

Hier erzeugen gesprochene Worte ein bestimmtes Muster von Schall­schwingungen, die in der Sprechkapsel des Telefons in entsprechende,

Page 31: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

1.4 Obertragungsarten 19

Bild 1-5: Analoge Sprachiiber­tragung im Fnnmddenctz

und damit analoge elektrische Schwingungen umgewandelt werden. Diese werden iiber die Telefonleitung transportiert. Beim Empfanger erfolgt eine umgekehrte Umwandlung in Schallschwingungen, und es ensteht wieder eine Reihe von gesprochenen Worten. Die analoge Da­teniibertragung wird in Hz (Hertz) gemessen. Dabei entspricht 1 Hz einer Schwingung in der Sekunde. Das traditionelle, ana loge Fernmel­denetz arbeitet in der Sprachiibertragung mit einem Frequenzbereich von 3,1 kHz. Abbildung 1-5 verdeutlicht das hier beschriebene Prinzip.

Analog uberlragene Tone

Elektrische Schwingungen

1.4.2 Digitale Datenubertragung Eine digitale Dateniibertragung liegt dann vor, wenn die zu iibertra­genden Informationen als Bitketten, d.h. als Folge von zwei Zustanden iibertragen werden. Diese Bitkette wird auch als Datenstrom oder Bit­strom bezeichnet. Hier wird eine Information im Gegensatz zur analo­gen Ubertragung nicht als elektrische Schwingung iibertragen, sondern als Folge elektrischer Impulse. Dabei reprasentiert ein Impuls jeweils einen der logischen Zustanden '1' oder '0'. Fiir die Ubertragung von digitalen Informationen in einem Netz, das fUr analoge Ubertragung ausgelegt ist, z.B. dem analogen Fernmeldenetz, miissen die digitalen Signale des Senders zuniichst in elektrische Schwingungen umgewan­delt werden. Ein Gerat, das dies lei stet, wird Digitalj Analog-Wandler genannt. Beim Empfanger werden die analogen Daten dann wieder in digitale Signale umgewandelt. Ein Gerat, das dies leistet, wird Ana­log/Digital-Wandler genannt. Abbildung 1-6 zeigt das Arbeitsprinzip eines Analog/Digital-Wandlers. Hier werden mit Hilfe der Puls/Code-

Page 32: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

20

Bild 1-6: Umwandlung von analogen Signalen in digitale Signale

1 Datenfernverarbeitung

Modulation, PCM-Verfahren, elektrische Schwingungen in einem vor­gegebenen Zeitintervall abgetastet, gemessen und binar als elektrische Impulse kodiert.

Puis/Code-Modulation

Elektrische Schwingungen

Abtasten-Messen-Binar Codieren

Die digitale Datenubertragung setzt voraus, daa die Bedeutung der ubertragenen Bitmuster in einem Zeichencode festgelegt ist. Fur die di­gitale Darstellung von Zeichen wird in der EDV sehr haufig der ASCII­Code, American Standard Code for Information Interchange, verwen­det. Es handelt sich hier urn einen international genormten Zeichen­satz. Die entsprechende Normung des CCITT heiat Zeichensatz Nr.5, die DIN-Nummer ist 66003. Es werden sieben Bit zur Darstellung eines Zeichens verwendet. Damit sind mit diesem Code 27 oder 128 ver­schiedene Zeichen darstellbar. Vor allem im PC-Bereich wird heute in der Regel der erweiterte Zeichensatz mit acht Bit verwendet. Deshalb konnen hier 28 oder 256 verschiedene Zeichen dargestellt werden.

Page 33: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

1.4 Ubertragungsarten 21

1m GroRrechnerbereich wird ein 8-Bit-Zeichensatz mit dem Akronym EBCDIC, Extended Binary Coded Decimal Interchange Code, einge­setzt. Hier unterscheided sich die Codierung einzelner Zeichen vellig von der des ASCII-Code. So ist im ASCII-Code der Buchstabe a mit dezimal 97 kodiert, im EBCDIC-Code mit dezimal 24. 1m ASCII-Code wird der Buchstabe a also mit der Bitfolge 01100001 dargestelIt, im EBCDIC-Code mit 00011011. Dies hat zur Konsequenz, daR PC und GroRrechner auf dieser Code-Basis nicht miteinander Daten austau­schen kennen. SolI dies dennoch geschehen, dann sind Konvertie­rungs programme notwendig, die den ASCII-Code in EBCDIC-Code umsetzen und umgekehrt.

1.4.3 Basisband· und Breitbandtechnik Ein immer wieder genanntes Merkmal von Dbertragungsmedien ist de­ren Fahigkeit, in Breitband- oder Basisbandtechnik zu iibertragen. Damit sind die beiden fundamentalen Methoden gemeint, die eine Da­teniibertragung erst meglich machen.

GenerelI wird die Verwendung von Spannungsebenen fUr die Darstel­lung von Informationen als Basisbandiibertragung bezeichnet. Hier werden den zu iibertragenden Signalen Spannungszustande zugeordnet. So verwendet zum Beispiel die serielIe Schnittstelle des PC, die dem RS232-Standard entspricht, + 15Volt fUr die Darstellung einer Null und -15Volt fUr die Darstellung einer Eins. Wiirde man also die Spannung in einem Kabel, das an einer RS232-Schnittstelle angeschlossen ist, mess en, wiirde man einen standit\en Wechsel zwischen + 15Volt und -15Volt feststellen.

Die Breitbandtechnik verwendet unterschiedliche Frequenzen fUr die Darstellung von Informationen und wird hauptsachlich fiir greRere Entfernungen eingesetzt. Diese Technik verwendet ein Signal, das als Carrier oder Tragerton bezeichnet wird. Fiir die Darstellung unter­schiedlicher Informationen muR der Tragerton geandert werden. Diese Anderung heiRt dann Modulation. Die Breitbandtechnik hat den Vor­teil, daR mehrere Kommunikationsarten die gleiche Verbindung nut­zen kennen. Typisches Beispiel hierfUr ist das Kabelfernsehen. Hier nutzen die Fernsehsender unterschiedliche Frequenzbereiche, die im Fernsehgerat mit Hilfe eines Tuners ausgewahlt werden kennen.

Die Informationsdarstellung in der Breitbandtechnik wird auf unter­schiedliche Weise realisiert. Die Frequenzmodulation, FM, nutzt genau zwei Frequenzen fUr die DarstelIung eines Bit. Wird nur eine Frequenz verwendet, die Nullen und Einsen durch unterschiedliche Lautstarken

Page 34: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

22 1 Datenfernverarbeitung

oder Amplituden darstellt, dann spricht man von einer Amplituden­modulation. Eine weitere Technik hei~t Phasenmodulation. Hier ste­hen zwei in der Phase verschobene Tragerfrequenzsignale zur VerfU­gung. Die hier beschriebenen Modulationsverfahren werden in der Praxis je nach Anforderungsprofi l auch kombiniert.

DatenfluB In diesem Kapitel werden Sie erfahren, nach welchen Regeln der Da­tenaustausch in einem Ubertragungsnetz gesteuert wird. Wir werden das sogenannte Betriebsverfahren besprechen. Betriebsverfahren defi­nieren die Richtung des Datenflusses. Technisch sind drei Verfahren realisierbar:

o simplex oder sx

o halbduplex, half duplex, oder hdx und

o duplex oder vollduplex, full duplex, oder vdx.

1.5.1 Simplex·Betrieb 1m Simplex-Betrieb, haufig mit sx abgekurzt, konnen Daten immer nur in einer Richtung, unidirektional, ubertragen werden. Damit kann z.B. eine Datenstation nur in Richtung Zentralrechner ubertragen. Der Host hat keine Moglichkeit zur Ruckmeldung. Es ist bei diesem Ver­fahren also nicht moglich, die Korrektheit der Datenubertragung bzw. Fehler wahrend der Ubertragung der sendenden Datenstation zu mel­den, so da~ diese die Gelegenheit batte, die entsprechenden Daten nochmals zu senden.

Typische Anwendungsgebiete fUr die Simplex-Betriebsart sind Rund­funk und Fernsehen, die Ubertragung von Me~werten an einen PC oder aber auch das Ausdrucken von Daten. Fur die Datenubermittlung im Rahmen der Datenfernverarbeitung wird diese Betriebsart nicht verwendet.

1.5.2 Halbduplex·Betrieb Eine Alternative zum Simplex-Betrieb bietet der Halbdu plex-Betrieb, manchmal auch Wechselbetrieb genannt. Die verb rei tete Abkurzung ist hier hdx, 1m Halbduplex-Betrieb flie~en die Informationen in wech­selnder Richtung, allerdings zur gleichen Zeit immer nur in einer Rich­tung. Sendet eine Datenendeinrichtung, dann mu~ die andere warten und umgekehrt. Damit kann der Datenflu~ kontrolliert werden. Es

Page 35: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

1.5 Datenjlufl 23

handelt sich hier urn ein Basisbandverfahren, in dem mit nur einer Frequenz auch nur ein Datenkanal zur VerfUgung steht.

Bei Dateniibertragungsfehlern wird die empfangende Datenendeinrich­tung dies meld en, und die Datenquelle wiederholt den Sendevorgang. Allerding kostet dieses Verfahren Zeit, da nicht unmittelbar nach einer Nachricht wieder in die andere Richtung gesendet werden kann. Dies ist erst nach einer gewissen Umschaltzeit moglich.

1.5.3 Duplex·Betrieb Auch zu Halbduplex-Betrieb gibt es eine Alternative, den Duplex- oder Vollduplex-Betrieb, auch Gegenbetrieb oder vdx genannt . Hier konnen gleichzeitig in beide Richtungen Daten gesendet werden, so daR die zeitaufwendige Umschaltung entfallt. Die Datenendeinrichtung sendet und empfangt Daten zur gleichen Zeit. Fiir die Ubertragung stehen mehrere Kanale zur Verfiigung, oder aber die Verbindung wird iiber ge­trennte Leitungen aufgebaut. Deshalb spricht man in diesem Zusam­men hang auch von einem Breitbandsystem. 1m Duplexverfahren hat der Sender die Kontrolle dariiber, ob seine Daten fehlerfrei beim Sen­der angekommen sind. Dazu kann der Empfanger die empfangenen Daten zuriickschicken, so daR fehlerhafte oder unvollstandige Ubertra­gungen sofort erkannt werden. Dieses Zuriicksenden empfangener Da­ten wird auch Echo genannt.

1.5.4 DatenfluBkontrolle Die DatenfluRkontrolle ermoglicht die Verbindung zweier Gerate mit unterschiedlicher Ubertragungsgeschwindigkeit. Dabei signalisiert das langsamere Gerat, ob es wieder neue Daten aufnehmen kann oder noch andere Daten verarbeiten muK Dieses Verfahren wird auch als Hand­shake bezeichnet. Handshaking kann als Softwarekontrolle oder als Hardwarekontrolle realisiert sein.

Die Softwarekontrolle wird auch als XonjXoff-Verfahren bezeichnet. Xoff steht fUr Transmit Off, d.h. Ubertragung aus. Hier sendet die empfangende Station einen speziellen Code, der dem Sender mitteilt, daR der Empfanger mit der Verarbeitung von Daten beschliftigt ist und keine weiteren Daten annehmen kann. Xon steht fUr Transmit On, d.h. Ubertragung ein. Hier bedeutet das Signal, daR der Sender mit der Da­teniibertragung fortfahren kann.

Die Hardwarekontrolle wird mit Hilfe zweier Signalleitungen realisiert. Diese Form der FluRkontrolle wird bei der Dateniibertragung zwischen Modem und PC eingesetzt. Hier signalisiert der Zustand 1 einer Lei-

Page 36: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

24

1.6

1 Datenjernverarbeitung

tung, die RTS, Request to Send, genannt wird, dag der Computer be­reit ist, vom Modem Daten zu empfangen. Der Zustand 0 veranlagt das Modem, keine Daten zu senden. Auf der Leitung CTS, Clear to Send, steuert das Modem den DatenfluK Eine 1 signalisiert Empfangs­bereitschaft, eine 0, dag keine Daten yom Computer gesendet werden sollen.

Synchronisationsverfahren

Unabhangig davon, wie Signale dargestellt und dann yom Sender zum Empfanger transportiert werden, mug der Empfanger immer wissen, woran er den Beginn einer Ubertragung erkennen kann, bzw. wann er mit einer Ubertragung rechnen muK Hierzu dienen die Synchronisati­onsverfahren. Synchronisationsverfahren sind eine Verstandigung da­ruber, wie Anfang und Ende einer zusammengehorenden Informati­onseinheit zu erkennen sind. Abhangig von der in der Datenendein­richtung verwendeten Schnittstelle werden entweder synchrone oder asynchrone Verfahren realisiert. Damit ist also das mogliche Synchro­nisationsverfahren durch die physikalischen Eigenschaften der verwen­deten Schnittstelle festgelegt.

1.6.1 Asynchrone Verfahren 1m Asynchronen-Verfahren, das Personal Computer verwenden, wird jedes gesendete Zeichen mit einem Start- und einem Stop bit versehen, so dag fUr die empfangende Station jedes Zeichen eindeutig abgegrenzt ist. Dieses Verfahren wird deshalb auch Start-Stop-Verfahren genannt. Je nach Vereinbarung folgen auf ein Startbit in einem festen Zeitraster sieben bzw. acht Bit, die von der empfangenen Station als Datenbits eines Zeichens interpretiert und verarbeitet werden. Wahrend der Ubertragung der Datenbits befinden sich Sender und Empfanger in gleichem Zeittakt, sie sind synchron. Nach Empfang des Stopbits "weig" die empfangende Station, dag Sie sich solange nicht mehr urn eventuell ankommende Daten kummern mug, so lange nicht ein weite­res Startbit registriert wird. Damit kann die Zeit zwischen zwei aufein­anderfolgenden Daten beliebig lang sein. Da immer genau ein Zeichen des definierten Zeichensatzes ubertragen wird, spricht man auch von einem zeichenorientierten Ubertragungsverfahren.

Dieses Verfahren bedeutet aber, dag relativ viele Steuerzeichen (zwei von neun bzw. zwei von zehn) verschickt werden, und damit Zeit ver­loren geht. Hinzu kommt, dag aufgrund der Schwankungen der jewei­ligen Taktgeber und durch physikalisch bedingte Laufzeitfehler nur

Page 37: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

1.6 Synchronisationsverfahren 25

verhaltmismaRig wenige Daten ubertragen werden konnen, da Sender und Empfanger nach jeder Ubertragung wieder synchronisiert werden mussen. Damit sind im analogen Fernmeldenetz maximal 9600 bis 19200 bps ubertragbar.

1.6.2 Synchrone Verfahren

Bild 1-7: Synchrone und Asynchrone Ubertragung

Anders ist dies bei einem synchronen Verfahren. Hier werden vor einer Datenubertragung Sender und Empfanger in den gleichen Takt ge­bracht, synchronisiert. In Takt bringen bedeutet dabei, daR die emp­fangende Station immer dann Daten liest, wenn diese auch tatsachlich ankommen. Vergleichbar ist dies mit einer FlieRbandanlage, auf die ein Roboter immer dann zugreift, wenn in seinem Aktionsbereich Ware ankommt. Die im Verlauf der Ubertragung auftretenden Taktverschie­bungen gleicht die sendende Station durch ein Synchronisationssignal aus, an dem sich die empfangende Station erneut ausrichtet.

Man spricht auch von einer Blocksynchronisation, weil die Daten in groReren Blocken, als "Pakete", verschickt werden. Damit wird die ver­fiigbare Leitungskapazitat wesentlich besser ausgenutzt. Allerdings ist auch der technische Aufwand groRer.

Startbit 70 tenblts P.n1itsblt Stopbit

SyncI1ronn Veffahren 2 SynchrvnlMtlonablts. beIlebIg lange< Oatenblocl<. Prtlfaumme

10 ~ 01

o anblock belietJlger LInge PrOfsumme

Aus Bild 1-7 geht hervor, daR im synchronen Verfahren die Ubertra­gung bitorientiert erfolgt, d.h. im Gegensatz zu asynchronen Verfahren

Page 38: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

26 1 DatenJernverarbeitung

spielt der verwendete Zeichensatz keine Rolle. GroBrechner sind immer mit synchronen Kommunikationsschnittstellen ausgestattet, arbeiten also mit synchronen Verfahren.

1.6.3 Fehlersicherung durch Prufverfahren

Bild 1-8: Zeichenparitat

Fur Asynchrone Verfahren werden zur Datensicherung haufig soge­nannte Prufcodes berechnet. Datensicherung bedeutet in diesem Zu­sammenhang, daB die entsprechenden Verfahren den fehlerfreien Emp­fang der Sendedaten gewahrleisten mussen. 1m folgenden werden die bekanntesten Methoden vorgestellt.

Bei der Querparitat, haufig auch nur Paritatm, parity, genannt, wird das achte Bit eines ASCII-Zeichens verwendet. Dieses Paritats-Bit er­laubt das Erkennen von Dbertragungsfehlern. Man unterscheidet zwi­schen EVEN-Parity, even gleich gerade, und ODD-Parity, odd gleich ungerade. 1m ersten Verfahren wird das achte Bit auf 1 gesetzt, wenn dadurch die Anzahl der ubertragenen Einsen eines Zeichens gerade wird. 1m zweiten Verfahren wird das Parity-Bit auf 1 gesetzt, wenn da­durch die Anzahl der Einsen ungerade wird. Damit ist es moglich, die Veranderung eines Bit im ubertragenen Zeichen festzustellen. Viele DFD-Programme unterscheiden zwei weitere Paritatsarten, Space und Mark. Space-Paritat bedeutet, daB das Paritatsbit immer 0 ist, Mark, daB es immer 1 ist. Doppelte Bitfehler werden dadurch allerdings nicht erkannt. Dennoch wird die Paritatsprufung gerade im GroBrechnerbe­reich in der Kommunikation mit PCs verwendet. Abbildung 1-8 zeigt die verschiedenen Moglichkeiten der ParitiitsprUfung fUr 7 Datenbits und 1 Pari tats bit.

EVEN.P_

1,1 0 1,10 I a 1,10 11 t<r--OieAnUNCW'.abllto--. EVEN

QDO.P-

11 10 1110 I 0 1,1 0 1o !<r--DIo_CW,-BQllt.---, 000 SPACE

11 I, I, I a 10 11 10 l'l<r--o. SPACE

Io\ARI(

10 I 0 I 0 10 10 I 0 I a I' ~_'. II,A,RK

Page 39: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

1.7

1.7

Lokale Netzwerke 27

Die zyklische Blocksicherung ist sehr vie! wirkungsvoller als die einfa­che Paritatsprtifung. Diese Methode laRt sich auf be!iebige Bitfolgen anwenden. Hier werden fUr einen Datenblock je nach verwendetem Verfahren 16 oder 32 Priifbits berechnet. Diese Vorgehensweise ist we­sentlich komplexer als die einfache Paritatspriifung, bietet dafUr aber eine sehr hohe Datensicherheit. Die Priifbits werden mit Hilfe eines Verfahrens berechnet, das Generatorpolynom genannt wird und die Priifbits als Koeffizienten eines Polynoms interpretiert. Die berechne­ten Bits werden als CRC, Cyclic Redundancy Check, oder FCS, Frame Check Sequence, bezeichnet.

Mit Hilfe dieser Verfahren werden Ubertragungssicherheiten von 105

erreicht. Das bedeutet, daR statistisch gesehen von 100.000 Ubertra­gungsfehlern ein Fehler nicht erkannt wird. Damit strebt die Fehler­wahrscheinlichkeit gegen Null. Die gangigsten Verfahren sind:

o CRC-16

o CRC-CCrTI

o CRC-32.

Lokale Netzwerke

Die Verbreitung lokaler Netzwerke nimmt standig zu und ist nicht von der Entwicklung der iiber den lokalen Bereich hinausgehenden Te!e­kommunikation in Offentlichen Netzen zu trennen. Ein Uberblick hierzu tragt zum Verstandnis der Datenkommunikation zwischen PCs bei und bereitet auf die zukiinftige Entwicklung vor. Diese wird durch eine zunehmende Vernetzung gepragt sein, im lokalen Bereich durch LANs und im globalen Bereich durch private und Offentlichen Tele­kommunikations- und Datennetze.

Der Vernetzung von PCs liegen vier Uberlegungen zugrunde. Zum ei­nen bietet sich dadurch die Moglichkeit, daR teure Peripheriegerate wie z.B. Laserdrucker von allen im Netz angeschlossenen PCs genutzt und damit besser ausge!astet werden. Der zweite Vorteilliegt darin, daR die im Netz verbundenen Stationen Daten und Nachrichten austauschen konnen. Als drittes bietet sich an, daR Netzstationen Daten oder Pro­gramme gemeinsam nutzen und dadurch eine doppe!te Datenspeiche­rung entfallt. Dabei wird zwischen Servern und User-Stations bzw. Ar­beitsstationen oder Workstations, unterschieden. Server sind PCs, die fUr andere Stationen im Netz Funktionen iibernehmen oder diesen Daten zur VerfUgung stellen. Server verwalten als File-Server Datenda­teien und Programme und stellen hierfUr ihre Festplatten zur VerfU-

Page 40: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

28 1 DatenJernverarbeitung

gung. Print-Server steuern und verwalten Netzwerkdrucker, die damit von allen angeschlossenen Arbeitsstationen genutzt werden konnen. Kommunikationsserver bieten Obergange zu anderen Netzen bzw. in das Offentliche Telekommunikationsnetz.

Arbeitsstationen nutzen die Moglichkeiten im Netz, stellen fUr dieses aber keine Dienste zur VerfUgung. An einem Netz angeschlossene PCs konnen auch Server und Arbeitsstation zugleich sein. In diesem Fall spricht man von einem non-dedicated Server. Dedicated Server sind demnach Rechner, die ausschlieRlich als Server fungieren.

Der vierte Grund fUr die Vernetzung von PCs ist, daR solche Netze nachtraglich mit relativ geringen Kosten installiert werden und je nach Bedarf auch "wachsen" konnen.

Einsatzmoglichkeiten und Leistungsmerkmale von Netzwerken werden entscheidend durch die raumliche Anordnung der Datenendeinrich­tungen im Netz mitbestimmt. Diese Anordnung wird auch Topologie oder Netzwerk-Architektur genannt. 1m folgenden werden die wichtig­sten Basis-Topologien beschrieben.

Das Bus-Netz gilt als die am weitesten verbreitete Netz-Topologie. Merkmal dieses Netzes ist, daR aIle Knoten im Netz an eine Datenlei­tung, die Bus genannt wird, angeschlossen sind. Dadurch ist die Transportgeschwindigkeit in diesen Netzen sehr hoch und kann durch den Einsatz mehrerer Server noch erhoht werden. Da nur ein Kanal fUr die Nachrichteniibertragung zur VerfUgung steht, arbeiten Bus­netzwerke nach dem Konkurrenzbetriebsverfahren oder CSMA-Prin­zip, Carrier Sense Multiple Access. Dieses Verfahren besagt, daR ein PC in einem Bus-Netz zunachst sicherstellt, daR kein anderer PC Daten iibermittelt, bevor er selbst Daten sendet. Prinzipiell erlaubt dieses Ver­fahren, daR jede Workstation zu einem beliebigen Zeitpunkt auf das Netz zugreifen, multiple access, und Daten senden kann. Dazu "hort" jede Station standig den Bus ab und sendet nur dann, wenn keine an­deren Daten iibertragen werden, carrier sense. Was geschieht aber nun, wenn dennoch zwei Knoten im Netz gleichzeitig Daten iibertragen? Diese Situation wird Kollision genannt und fUhrt zu einem Signal auf dem Datenbus, das die betroffenen Stationen veranlaRt, die Dateniiber­tragung so fort abzubrechen. Jeder der sendewilligen PCs wartet dann eine zufallig bestimmte Zeit, bevor er nach einer Kollision wieder zu senden versucht. Durch dieses Verfahren, das Kollisionserkennung und -vermeidung CD/CA, Collision Detection and Collision Avoidence, genannt wird, ist gewahrleistet, daR tatsachlich immer nur ein Knoten auf den Bus sendet.

Page 41: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

1.7 Lokale Netzwerke 29

Bild 1-9: Bus-Topologie

Die Anschaltung an den Bus erfolgt passiv. d.h. die angeschlossenen Knoten haben keinen Einflug auf den Datenflug im Netz. Damit ist eine hohe Betriebssicherheit gewahrleistet. Fallen Knoten im Netz aus, dann bleibt das iibrige Netz voll funktionsfahig. Allerdings kann im­mer nur hochstens eine Nachricht auf dem Bus sein. Zudem besteht die Gefahr, dag bei hoher Belastung des Netzes die Arbeitsgeschwin­digkeit auf den pes rapide sinkt.

Marktfiihrer auf dem Gebiet der Bus-Netze ist das Ethernet, eines der ersten kommerziellen Netzwerke iiberhaupt. Dieses Netz ist im Proto­koll IEEE 802.3 normiert und benutzt Basisband-Koaxialkabel. Gan­gige Netzwerkbetriebssysteme mit Bus-Topologie sind Novell Netware 3.11 und IBM-Token Bus.

Ring-Netze verbinden jeden angeschlossenen Knoten mit seinem lin­ken und seinem rechten Partner. Dadurch entsteht ein Ring ohne zen­tralen Knoten. Aile Nachrichten im Ring werden rundgeschickt, bis Sie vom Sender zum Empfanger gelangt sind. Dabei wird ein Token, ein spezielles Bitmuster verwendet. Jede Station, die Daten senden will, kann dies nur dann tun, wenn der Token frei ist. In diesem Fall kenn­zeichnet die sendende Station den Token als besetzt und schickt mit dieser Sendeberechtigung die Daten zum Empfanger. Token und Daten werden im Netz bis zur Empfangerstation weitergereicht.

Diese quittiert den Datenempfang und leitet den Token mit der Quit­tierung weiter. Nachdem die sendende Station die Bestatigung des Da­tenempfangs erhalten hat, gibt sie den Token frei und an die nachste Station weiter. Diese wird den Token nur dann unbelegt durchreichen, wenn sie selbst keine Daten iibermitteln will. Damit kontrolliert der Token den Zugang zum Netz und es ist gewahrleistet, dag aile Statio­nen gleichrangig auf das Netz zugreifen konnen.

Die Anschaltung an das Netz ist aktiv, d.h. an der Dateniibertragung wirkt jeder Netzknoten mit. Damit ensteht die Gefahr, dag durch den Ausfall eines Knotens das gesamte Netz ausfallt. Heute werden deshalb

Page 42: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

30

Bild 1-10: Ring­Topologie

1 Datenfernverarbeitung

Relais eingebaut, die bei Ausfall einer Station die Nachricht an die nachstfolgende Station weiterleiten und damit ein Zusammenbrechen des Gesamtnetzes verhindern.

Der bekannteste Ring ist der IBM-To ken-Ring. Auch hier gibt es mit IEEE 802.5 ein standardisiertes Protokoll.

Page 43: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

1.7 Lokale Netzwerke 31

Bild 1-11: Stern­Topologie

Stern-Netze besitzen einen zentralen Knoten, iiber den aIle Nachrich­ten laufen. Dieser Knoten wird auch Host oder Zentralrechner genannt und gewahrleistet, daB jede Datenstation im Netz mit jeder anderen iiber den zentralen Knoten direkt kommunizieren kann. Der Nachteil dieser Topologie liegt darin, daB das gesamte Netzwerk vom Funktio­nieren des Host abhangt.

Baum-Netze stellen eine Weiterentwicklung der Bus-Topologie da. Da­bei werden mehrere Bus-Netze an einen »Hauptbus" angeschlossen.

Page 44: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

32

Bild 1-12: Baum­Topologie

1 DatenJernverarbeitung

In der Praxis finden sich haufig Mischformen, d.h. einzelne Netz-To­pologien werden kombiniert.

In Zusammenhang mit dem Aufbau von Netzen sind zwei Arten von Netztibergangen zu unterscheiden. Diese Ubergange ermoglichen den Datenaustausch zwischen Teilnehmern verschiedener Netze und Netz­arten. Gateways verbinden dabei Netze mit unterschiedlicher Topolo­gie und voneinander abweichenden Protokollen, Geschwindigkeiten und Zeichensystemen._Gateways werden insbesondere dann eingesetzt, wenn Netzwerke tiber Telekommunikationsnetze miteinander verbun­den werden sollen.

Rechner, die Netzwerke direkt miteinander verbinden, werden in der Netzwerkterminologie als Bridge oder Brticke bezeichnet. Die Bridge ist fUr aIle Umwandlungen verantwortlich, die die verbundenen Netz­werke fUr den gemeinsamen Datenaustausch benotigen. Allen Netzwerkteilnehmer stehen dadurch die Ressource beider Netze zur VerfUgung. Dedizierte Brticken, dedicated bridge, sind pes, die in ei­nem Netz ausschlieBlich Brtickenfunktion wahrnehmen und nicht als Arbeitsstation zur Abwicklung von Anwenderprogrammen verwendet werden konnen. Dadurch wird die Betriebssicherheit erhoht. Auf nicht­dedizierten Brticken oder Gateways, die auch als Arbeitsstationen ge­nutzt werden, konnen Fehler des Anwenders die Leistungsfahigkeit des Netzes erheblich storen.

Page 45: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

1.8 Offintliche Dateniibertragungsnetze 33

Bild 1-13: Netziiber­gange Bridge und Gatewaye

1.8

Wir werden im Zusammenhang mit den Offentlichen Datennetzen se­hen, daB zwischen unabhangig voneinander existierenden Netzen tiber Gateways Verbindungen, sogenannte Obergange. hergestellt werden.

Offentliche Datenubertragungsnetze

Fur uber den privaten Bereich hinausreichende Verbindungen mussen Offentliche Leitungen genutzt werden. Fur diesen Zweck unterhalt die Deutsche Bundespost Telekom ein Netz mit flachendeckenden Leitun­gen aus Fernmelde-, Koaxial- und Glasfaserkabeln. Diese Leitungen sind mit Hilfe von Vermittlungsstellen zu verschiedenen Netzen zu­sammengeschaltet. Jedes dieser Netze entstand im Zuge der technischen Entwicklung und versorgt den Teilnehmer mit speziellen Diensten. Langfristig werden diese Netze und Dienste in ein universelles Netz in-

Page 46: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

34 1 Datenjernverarbeitung

tegriert werden. Dieses Netz ist das ISDN-Netz. Die technische Grund­lage hierfUr wird die Digitaltechnik sein.

Bisher gibt es nur in England, den USA und in Japan private Anbieter von Telekommunikationsnetzen. In allen anderen Landern gilt noch das Monopol der staatlichen Fernmeldegesellschaften, das aller Wahr­scheinlichkeit nach jedoch in Zuge der europiiischen Einigung zumin­dest in den Mitgliedsliindern der EG fallen wird. Die Zukunft wird al­so gepriigt sein von einer Konkurrenz zwischen offentlichen und priva­ten T elekommunikationsnetzen.

In den nachfolgenden Unterkapiteln werden die einzelnen Netze in ih­rem Aufbau beschrieben. Sie erfahren, welche Ubertragungsmedien zum Einsatz kommen, und zu welchen Zwecken diese Netze genutzt werden konnen. Aufgrund seiner fUr die Zukunft herausragenden Be­deutung wird das ISDN-Netz in Kapitel 3.5 ISDN nochmals ausfUhr­lich besprochen.

1.8.1 Fernsprechnetz Das Fernsprechnetz ist das engmaschigste Kommunikationsnetz welt­weit. Es ist fUr die Telekommunikation von zentraler Bedeutung und wird durch die Entwicklung von einem analogen zu einem digitalen Netz auch in absehbarer Zukunft das Riickgrat der modern en Sprach-, Bild- und Datenkommunikation bilden. In diesem Kapitel finden Sie eine detaillierte Beschreibung dieses Netzes.

Damit zwischen zwei Teilnehmern im Fernmeldenetz eine Verbindung hergestellt werden kann, muR eine physikalische Verbindung zwischen beiden Teilnehmern aufgebaut werden. Diese erfolgt in der Regel iiber das Fernsprechkabel, die Telefonleitung. Wir wollen uns im folgenden den Wiihlvorgang anschauen. Dabei werden Sie einen Uberblick zur Funktionsweise und zum Aufbau des Fernsprechnetzes erhalten. Das Wissen hieriiber ist die Basis fUr das Verstiindnis der Moglichkeiten, aber auch der Probleme moderner Telekommunikation.

Die Anwahl eines anderen Fernsprechteilnehmers beginnt mit dem Abheben des Telefonhorers. Damit wird der AnschluR fUr andere An­rufer gesperrt. Durch die Wahl einer Nummer werden in der Regel (noch) analoge Spannungssignale aufgebaut, die durch ein Impulsmu­ster die gewiihlten Ziffern eindeutig identifizieren. Dieses Verfahren wird auch Impulsverfahren genannt. Andere Lander, wie z.B. die USA, verwenden das Tonwahlverfahren. Hier werden die gewiihlten Ziffern als Frequenzen kodiert. Deshalb wird dieses Verfahren auch als Mehr­frequenzwahlverfahren, MFV, oder Touch Tone Dial bezeichnet. Der

Page 47: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

1.8 Offintliche Datenubertragungsnetze 35

Bild 1-14:

Vorteil dieses Verfahrens liegt im schnelleren Verbindungsaufbau, und es ist abzusehen, dag dieses Verfahren in Deutschland das Pulswahlver­fahren ablosen wird. Bedingungen hierfUr sind eine digitale Vermitt­lungs stelle und auf Anwenderseite ein Endgerat mit Mehrfre­quenzwahlverfahren.

Gerade im Bereich der Datenferniibertragung ist darauf zu achten, dag die hier verwendeten Kommunikationsprogramme auf das landesspezi­fische Wahlverfahren eingestellt wird. Da diese Programme in der Re­gel fUr den internationalen Markt entwickelt sind, ist die Voreinstel­lung hier sehr oft Tonwahlverfahren und mug deshalb fiir den bundes­republikanischen Bereich auf Pulswahlverfahren umgestellt werden.

Das analoge ~ ___ ~ ~ ~ r-::::-l ___ ~ Fernmeldenetz "'1::::1--·::>'--t:.....=r-c... .. ~r··-···-··· ~

Te' nehme< A OVST 011 A

FVSloder KVSt

FVStoder KVSt

OVST OIIB

T eiioehmer B

Der eigentliche Verbindungsaufbau erfolgt iiber sogenannte Vermitt­lungsstellen. Dabei werden Orts- oder Endvermittlungsstellen und Knoten- oder Fernvermittlungsstellen unterschieden. Da jeder Teil­nehmer direkt jeweils nur mit einer der 6600 Ortsvermittlungsstellen, OVST, tiber das Fernmeldekabel verbunden ist, mug die Verbindung zu einem an eine andere OVST angeschlossenen Teilnehmer tiber die Fernvermittlungsstelle, FVSt (Knotenvermittlungsstelle, KVSt) durch­geschaltet werden. Diese wird tiber die Vorwahl angewahlt. Die Verbin­dung zum internationalen Fernmeldenetz wird in den alten Bundes­landern iiber 8 Auslandsvermittlungsstellen hergestellt.

Die Vermittlung erfolgte zu Beginn der Fernmeldetechnik manuell, spater durch elektromechanische Vermittlungstechnik. Der enorm an­gestiegene Bedarf an Sprachiibermittlung und Fortschritte auf dem Gebiet der Informationstechnik fUhrten Mitte der 70er Jahre zur Ent­wicklung der digitalen Dbertragungstechnik. Zunachst wurde die Dber­tragung zwischen Orts- und Fernvermittlungsstellen digitalisiert. In ei­ner weiteren Phase werden dann die Fernvermittlungsstellen digital verbunden. Es ist nun wichtig, zwischen der Vermittlungs- und der Dbertragungstechnik klar zu unterscheiden. Sind Vermittlungsstellen mit elektromechanischer Technologie ausgestattet, dann kann die Ver­mittlung auch nur auf analoge Weise erfolgen. Urn trotzdem eine digi­tale Dbertragung zu ermoglichen, werden in den Vermittlungsstellen

Page 48: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

36

Bild 1-15: Digitale Ubertragung -analoge Vermittlung

Bild 1-16: Digitale Ubertragung -digitale Vermittlung

1 DatenJernverarbeitung

Analog/Digital-und Digitalj Analog-Wandler eingesetzt. Abbildung 1-15 zeigt das beschriebene Prinzip.

....Iac....lac ....lac

~-;;.J-T .iInehmer A oIicit FVSI

OVST

OrtA

I Anolog.Di~ Wondler o DigiW-Anolog Wandl ..

OVST OrtB

T eiIn.hm.r B

Seit 1985 hat man nun begonnen, auch digitale Vermittlungsstellen einzurichten. Dabei wird die elektromechanische Technologie durch Computer abgeli:ist, und es entsteht ein Netz mit digitaler Dbertra­gungs- und Vermittlungstechnik.

1m Fernvermittlungsbereich ist der Dbergang von analogen zu digita­len Vermittlungsstellen in den alten Bundeslandern nahezu abgeschlos­sen. Nahziel ist bis 1993 auch eine flachendeckende Digitalisierung im Ortsbereich. Eine vollstandige Digitalisierung des Fernmeldenetzes bis zum Endteilnehmer wird voraussichtlich bis zum Jahr 2020 dauern. Wir werden auf die Digitalisierung nochmals im Zusammenhang mit dem ISDN-Netz eingehen.

analog vr analog

digj1&I

~I ~kb,: _

, 604 kbp. ______ ...J

I Analog·Di&iUI Wandler

o DiglUl-Analog Wandler

DIVO Di&iUI' Ortn-tnNWung.t.eu.

DM Di&iUle F emvermitllungoteUe

Bild 1-16 zeigt den Aufbau eines digitalen Fernmeldenetzes mit digita­len Vermittlungsstellen und digitalen Endgeraten. Damit auch Tei!­nehmer mit analogem Telefon das Netz nutzen ki:innen, werden diese tiber einen Analog-Digital Wandler bzw. Digital-Analog Wandler an

Page 49: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

1.8 Offintliche Datenubertragungsnetze 37

Bild 1-17: T elefansteck­dasen TAE6F und TAE6N

das Netz angeschlossen. Die Ubertragungsgeschwindigkeit innerhalb des digitalisierten Fernmeldenetzes wird bei 64 Kbps liegen ..

Von groSer praktischer Relevanz ist die AnschluStechnik im Fernmel­denetz. Dieser erfolgt durch die Telekom, die hierfUr eine Steckdose mit der Bezeichnung TAE 6, Telekommunikations-AnschluS-Einheit, installiert. Diese Steckdose lost die bei alteren Installationen noch zu findende ADo, AnschluS-Dose, abo Bei der TAE 6 muS zwischen An­schluSdosen fUr fernsprechende und fUr nichtfernsprechende Gerate unterschieden werden. Zu den fernsprechenden Geraten gehoren das Telefon und das Modem. An den AnschluSdosen werden die Eingange fUr fernsprechende Gerate mit einem Fund fUr nichtfernsprechende Gerate mit einem N gekennzeichnet. Deshalb wird die AnschluSdose fUr ein fernsprechendes Gerat auch TAE6F genannt. Anschliisse fUr nichtfernsprechende Gerate, auch als Zusatzeinrichtungen bezeichnet, heiSen entsprechend TAE6N.

Eine typische Zusatzeinrichtung ist der Anrufbeantworter. Die T AE­Mehrfachsteckdose, TAE2xNF, kann dazu verwendet werden, zwei oder auch drei Gerate gleichzeitig anzuschlieSen. Damit bietet sich die Mog­lichkeit, an einer Dose einen Telefonapparat und bis zu zwei Zusatz­einrichtungen anzuschlieSen. Die folgende Tabelle 1-4 gibt einen Uberblick zu den zur Verfiigung stehenden TAE-Dosen.

Page 50: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

38

Tabelle 1-4: TAE-An­schluRdosen

1 Datenfernverarbeitung

Seit dem 1. Juli 1990 kann jeder Teilnehmer Telefone und auch Zu­satzeinrichtungen nach eigener Wahl an die TAE anschlieI~en. Voraus­setzung ist, daIS diese Gerate eine Postzulassung besitzen und iiber ei­nen passenden Stecker verfUgen. Da die AnschlulStechnik international nicht genormt ist, mulS beim Kauf eines AnschlulSgerates darauf geach­tet werden, daIS dieses Gerat mit einem passenden Stecker ausgeriistet ist. In den USA werden z.B. sogenannte Western-Stecker, RJ11-Stecker, verwendet. Durch den Kauf entsprechender Adapter, TAE auf RJ11, konnen aber auch solche Gerate an die TAE angeschlossen werden.

Bezeichnung Anschliisse

TAE 6 F 1 Telefon

TAE 6 N 1 Zusatz- oder Datenendgedit

TAE 6 F-F 2 Telefone

TAE 6 N-F 1 Telefon, 1 Zusatzgedit

TAE 6 N-F-F 2 Telefone. 1 Zusatzgerat

TAE 6 N-F-N 1 Telefon, 2 Zusatzgerate

CTAE 1 Telefon an ISDN-Kommunikationsdose

1.8.2 Integriertes Text- und Oatennetz ION

1.8.2.1

1m Telefonnetz werden die Signale im Bandbereich von 300 bis 3400 Hz iibertragen. Damit eignet sich dieses Netz nur fUr die Ubermittlung von Sprache und mittleren Datenmengen. Deshalb hat die Bundespost seit 1974 das Integrierte Fernschreib- und Datennetz IDN, Akronym fUr Integrated Digital Network, aufgebaut. Es handelt sich hierbei urn ein digitales Netz, das ausschlielSlich fiir Text- und Datenkommunika­tion konzipiert ist. Hier konnen Daten in grolSerer Menge und mit grolSerer Geschwindigkeit iibertragen werden. 1m IDN werden zwei Ubertragungsnetze zusammengefalSt, das leitungsvermittelte Datex-L­Netz und das paketvermittelte Datex-P-Netz.

Oatex-P Das Kunstwort Datex setzt sich zusammen aus den englischen Begrif­fen Data und Exchange und bedeutet somit Datenaustausch. Das Da­tex-P-Netz ist Teil des IDN und bietet Ubertragungsgeschwindigkeiten zwischen 300 und 48.000 Bit in der Sekunde. Das P steht hier fiir Pa-

Page 51: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

1.8 Offintliche Dateniibertragungsnetze 39

ketvermittlung. Aufbau und Funktionsweise dieses weltweit zur Zeit wohl wichtigsten Netzes werden in den folgenden Abschnitten be­schrieben.

Das Datex-P-Netz verwendet ein Protokoll, das HDLC, High Data Link Control genannt wird und in der CCITI-Empfehlung X.2S be­schrieben ist. Das X.2S Protokoll regelt den Datenaustausch zwischen Datenendgerat und Dateniibertragungseinrichtung. Das Datex-P-Netz wird deshalb auch als X.2S-Netz bezeichnet. Dieses Netz ist fUr die na­tionale und internationale Datenkommunikation von sehr groSer Be­deutung und bildet in vielen Fallen die Basis fUr den Informationsaus­tausch in global en Unternehmensstrukturen.

1m Datex-P-Netz werden Daten synchron iibertragen. Der Zugang er­folgt iiber einen Datex-P-AnschluS, in der Postterminologie Wahlan­schluS der Gruppe P genannt. Endgerate, die iiber eine X.2S-Schnitt­stelle verfUgen, werden iiber den Datex-P-HauptanschluS oder Datex­P10-AnschluS an das Netz angeschlossen. Diese AnschluSmoglichkeit wird auch als Basisdienst bezeichnet. Datenendgerate mit anderen Schnittstellen wie z.B. der PC (V.24-Schnittstelle) konnen mit einer ent­sprechenden Erweiterungskarte nachgeriistet werden. Da dies unter Umstanden wegen zu geringer Auslastung des Anschlusses zu teuer sein wird, kann der AnschluS auch iiber eine sogenannte Anpassungsein­richtung erfolgen. Fiir asynchron arbeitende Gerate wie den PC heiSt der entsprechende Dienst Datex-P20-Dienst oder Anpassungsdienst. Damit kann der PC-Benutzer auch mit einem Modem das Datex-P­Netz anwahlen. Hier unterscheidet die Telekom nochmals zwischen Datex-P20H und Datex-P20F. 1m ersteren Fall handelt es sich urn einen asynchronen AnschluS mit X.20-Schnittstelle und im zweiten urn einen AnschluS mit V.24-Schnittstelle. Erfolgt der Zugang iiber das Datex-L­Netz, dann heiSt der entsprechende Dienst Datex-P20L.

Die Dienste Datex-P32 und Datex-P42 ermoglichen einen Zugang fiir alle IBM-3270 und IBM-2780j3780-kompatiblen AnschlUsse. Bis vor­aussichtlich Ende 1993 ist der flachendeckende Zugang iiber das dann neu geschaffene Datex-J-Netz moglich.

Ende 1988 waren in der Bundesrepublik 33000 Teilnehmer an Datex-P angeschlossen.

Das entscheidende Merkmal dieses Netzes ist, daS die zu iibertragen­den Daten in sogenannten Paketen oder Frames zusammengefaSt und dann an den Adressaten iibertragen werden. Der Aufbau der Pakete wird durch das bereits erwahnte HDLC-Protokoll beschrieben. Zur Anwendung kommt hier ein Bestandteil dieses Protokolls LAP-B, Link

Page 52: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

40 1 Datetifernverarbeitung

Access Protocol - Balanced. Dieses Verfahren regelt den Datenaus­tausch zwischen gleichberechtigten Stationen, balanced, weshalb oft auch von einer symmetrischen Verbindung gesprochen wird. Zwischen Sender und Empfanger wird keine direkte Verbindung aufgebaut. Viel­mehr werden die zu iibertragenden Datenpakete mit der Empfanger­adresse versehen und dann im Dbertragungsnetz iiber unterschiedliche Zwischenknoten an den Adressaten weitergeleitet. Die Pakete sind 64 Bytes groR und werden als Segmente bezeichnet.

Durch das Zwischenspeichern im Netz ist es m6glich, daR Datenend­einrichtungen mit unterschiedlicher Dbertragungsgeschwindigkeit und unterschiedlichen Schnittstellen Daten austauschen k6nnen. Datenpa­kete k6nnen direkt von einer Datenendeinrichtung, die nach X.25 im Synchronbetrieb arbeitet, gesendet werden. Fiir asynchron arbeitende Datenendeinrichtungen, wie z. B. einen PC, miissen die Daten mit Hil­fe einer PAD, Packet Assembly/Disassembly Facility, genannten An­passungseinrichtung zu Paketen gebiindelt werden. Danach werden sie an die DVST-P, Datenvermittlungsstelle mit Paketvermittlung, genann­te Datex-P-Vermittlungsstelle weitergeleitet. Die Datex-P-Anpassungs­einrichtung baut also sendeseitig die empfangenen Zeichen zu Paketen zusammen und zerlegt empfangsseitig die Datenpakete wieder in ein­zelne Zeichen. Dazu arbeitet der PAD in Richtung asynchrones Endge­rat, z.B. PC, auf der Basis des X.28-Protokolls, intern mit X.3 und zum Datex-P-Netz mit X.29. Der PAD kann gekauft und beim Teilnehmer fest installiert werden. In den meisten Fallen bietet sich aber an, die PADs der Bundespost zu nutzen.

Ein wei teres zentrales Merkmal des Datex-P-Netzes ist, daR keine direk­te Verbindung zwischen Sender und Empfanger aufgebaut wird. Das Routing, das ist die Suche nach dem bestm6glichen Verbindungsweg im Netz, iibernimmt ein Netzrechner der Post, die Dateniibermitt­lungsstelle. Sendet ein PC-Benutzer Daten in das Datex-P-Netz, dann wird der Empfang dieser Daten yom Postrechner und nicht yom Emp­Hnger selbst quittiert. Man spricht in diesem Zusammenhang von ei­ner virtuellen Verbindung. Ein weiterer zentraler Begriff fUr die Da­tenubertragung im Datex-P-Netz ist der des Fensters. Ein Fenster legt fest, wieviele Datenpakete maximal gesendet werden k6nnen, ohne daR der fehlerfreie Empfang yom Postrechner quittiert wurde. So bedeutet eine Fenstergr6Re von 5, daR h6chstens 5 Datenpakete iibertragen wer­den k6nnen, bevor eine positive Bestatigung durch den Empfanger er­folgen muK Die maximale Fenstergr6Re ist 7.

Page 53: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

1.8 Offintliche Datenubertragungsnetze 41

Bei der virtuellen, scheinbaren, Verbindung werden die Datenpakete immer nur iiber einen Teilabschnitt der Gesamtverbindung bis zur nachsten Datex-P-Vermittlungsstelle weitergeleitet. Dort werden die Da­ten so lange zwischengespeichert, bis der nachste Teilabschnitt zur fol­genden Vermittlungsstelle frei ist. Diese Methode wird auch store-and­forward-Prinzip genannt. Uber eine physikalische Verbindung konnen bis zu 255 virtuelle Verbindungen gleichzeitig aufgebaut werden. D.h. ein Zentralrechner mit einer X-25-Schnittstelle kann gleichzeitig mit bis zu 255 angeschlossenen Endgeraten eine Verbindung halten und dabei Daten austauschen.

Die oben beschriebenen Merkmale fiihren dazu, daB das Datex-P-Netz als einziges Telekommunikationsnetz in der Lage ist, den Datenaus­tausch zwischen Datenendeinrichtungen mit unterschiedlicher Daten­iibertragungsgeschwindigkeit zu ermoglichen. Dabei iiberwacht und steuert ein zentrales Netzkontrollzentrum das Datex-P-Netz. Vermitt­lungsstellen und Verbindungsleitungen sind so ausgerichtet, daB auch bei Spitzenbelastungen ausreichend Reserven zur Verfiigung stehen. Bild 1-18 zeigt die Standorte der Datex-P-Vermittlungsstellen in den al­ten Bundeslandern. Fiir die neuen Bundeslander plant die Telekom in einer ersten Stufe Vermittlungsstellen in Berlin, Dresden, Chemnitz und Leipzig. In der zweiten Stufe werden dann die Stadte Frankfurt an der Oder, Potsdam, Rostock, Schwerin, Magdeburg, Halle, Cottbus, Er­fuhrt, Suhl und Gera angeschlossen. Bis 1997 sollen dann anstelle der derzeit 3000 Datex-P-Hauptanschliisse ca. 50.000 Anschliisse installiert seln.

Als Gebiihren fallen neben den einmaligen AnschluBgebiihren monat­lich eine feste Grundgebiihr und Verbindungsgebiihren an. Die Ver­bindungsgebiihren hangen nicht von der Entfernung, sondern von der iibertragenen Datenmenge abo So kostet eine Datenbankrecherche von 15 Minuten mit etwa 10.000 iibertragenen Zeichen ca. 1.05 DM, wobei durch eine mengenabhangige Gebiihrenstaffel und durch die Tageszeit noch giinstigere Tarife erzielt werden konnen. Als wei teres Beispiel solI eine Reisebuchung einschlieBlich der Ausgabe von 2.500 Zeichen in einem Zeitraum von 2 Minuten dienen. Hier fallen Gebiihren von 0,20 DM an. Datex-P ist damit gerade fiir Verbindungen in das Ausland im Vergleich zu anderen Datennetzen sehr kostengiinstig.

Page 54: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

42

Bild 1-18: Standorte mit Datex-P-Vermittlungs­stellen

1 DatenJernverarbeitung

Die im Datex-P-Netz anfallenden Kosten sind von mehreren Faktoren abhangig. Diese sind:

o Die Art des Zugangs, Datex-P-AnschluB oder uber andere Netze

ODie Nutzung des PAD

ODie Ubertragungsgeschwindigkeit

o Das Ubertragungsvolumen und

ODie Ubertragungszeit.

Tabelle 1-5 gibt einen ersten Uberblick. Hier werden einmalige und monatliche Fixkosten sowie volumenabhangige Kosten aufgefUhrt.

Page 55: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

1.8 Oifentliche Datenubertragungsnetze 43

Tabelle 1-5: Gebiihren­struktur irn Datex-P-Netz

Kostenart Bezeichnung Tarif (Nov. 1992)

Einmalig Installation HauptanschluR 550 OM

Einmalig Anderung HauptanschluR 65 OM

Einmalig Zugang uber TelefonanschluR 65 OM

Einmalig Zugang uber ISDN BasisanschluR I300M

Einmalig Zugang uber ISDN Primarmultiplex- 200 OM anschluR

Einmaljg Zugang uber Oatex-L300 550 OM

Grundtarif fUr Oatex-P-HauptanschluR

im Monat 300 bps 120 OM 1200 bps 160 OM 2400 bps 220 OM 4800 bps 320 OM 9600 bps 420 OM

48000 bps 2500 OM 64000 bps 1500 OM

Volumen- Normaltarif tarif bis 200.000 Segmente je Segment 0,33 Pf

jedes weitere Segment 0,16 Pf Billigtarif 1 bis 200.000 Segmente 0,18 Pf jedes weitere Segment 0,12 Pf Billigtarif 2 bis 200.000 Segmente 0,09 Pf jedes weitere Segment 0,06 Pf

Die Tarifstruktur fiir zeit- und volumenabhangige Kosten im Datex-P­Netz ist sehr komplex und ist wiederum abhangig von der Art des be­nutzten Zuganges. So gibt es fUr die Nutzung eines PAD einen Anpas­sungstarif, einen Benutzungstarif und einen Tarif fUr die Verbindungs­zeit. Tabelle 1-6 zeigt die aktuellen Telekom-Tarife. Sie finden hier auch eine Aufstellung der zeitabhangigen Kosten fUr die Benutzung eines Verbind ungsiiberganges.

Page 56: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

44

Tabelle 1-6: Tarife im Datex-P-Netz

1 Datenfernverarbeitung

Kosteoart Bezeichouog T ari f (Nov. 1992)

Zeitabhangig Verbindungsiibeegang aus Telefon-und Datex-L-Diensten

300 bps 4 Pf / Min. 1200 bps 4 Pf / Min. 2400 bps 4 Pf / Min.e

Zeitabhangig Anpassungstarif P20 fiir PAD-Nut- 6 Pf / Min. zung

Zeitabhangig Tarif fiir Verbindungszeit mit PAD I Pf / Min.

Mengenabhangig Bereitstellungstarif fiir PAD 5 Pf je be-rei tgestell tee Verbindung

Bei einem digitalen Datex-P-Anschlug konnen folgende Betriebsarten gewahlt werden:

Teilnehmerbetriebsklasse Hier wird der Anschlug so programmiert, dag nur bestimmte An­schliisse untereinander kommunizieren k6nnen. AIle so miteinander verbundenen Anschliisse bilden eine Teilnehmerbetriebsklasse. Das ist ein geschlossenes Netz, das anderen Teilnehmern nicht zur Verfiigung steht. Dariiber hinaus kann jedoch jeder Teilnehmer zu anderen Teil­nehmerbetriebsklassen oder Einzelanschliissen Verbindungen aufbau­en.

GebOhrenlibernahme Hier kann vereinbart werden, dag der Gerufene die Verbindungsgebiih­ren bezahlt. Damit k6nnen Dienstleistungsrechenzentren und Daten­banken ihre Dienste im gesamten Bereich der Telekom einheitlich an­bieten und zudem durch eine erh6htes Datenvolumen Mengenbegiin­stigungen in Anspruch nehmen.

Page 57: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

1.8 Offintliche Dateniibertragungsnetu 45

Bild 1-19: Das Prinzip des Datex-P­Netzes

DVST-P: Datenvermittlungsslelle mit Pakelvermitllung PAD: Packet AssembIYlDisasj;;22l" Facility (Anpassungseinrichlung) 000 Zeichen ~ Dalenpakete

Bild 1-19 macht nochmals deutlich, daB das Datex-P-Netz als einziges Telekommunikationsnetz die Moglichkeit bietet, geschwindigkeits- und entfernungsunabhangig mit unterschiedlichsten Datenendgeraten zu kommunizieren. Einzige Voraussetzung ist die international genormte X.25-Schnittstelle oder die Benutzung eines PAD. Gerade bei der welt­wei ten Vernetzung von GroBrechnern und Mailboxen wird dieser Dienst genutzt.

Uber das Datex-P-Netz ist eine Verbindung mit allen westeuropaischen Landern, einem Teil Osteuropas, den USA und vielen Landern in Ubersee und Fernost moglich. Mitte 1989 waren 75 Lander mit ca. 160 Netzen angeschlossen. In der folgenden Tabelle finden Sie eine Aus­wahl der im Ausland erreichbaren Datex-P-Netze. Sie sehen, daB Datex­P-Netze weltweit installiert sind. Die Tabelle soli auch verdeutlichen, daB Datex-P selbst in Kleinststaaten wie Andora zur Verfiigung steht.

Page 58: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

46

Tabelle 1-7: Internationale Datex-P-Netze

1.8.2.2

1 Datenfernverarbeitung

Nctzbczcichnung Land

EURONET Europaisches Netz. in vielen europaischen Landern angeboten

TRANSPAC Frankreich

PSS GroRbritannien

IPSS GroRbritannien

DATAPAC Kanada

TYMNET USA

TELENET USA

UNINET USA

AUSTPAC Australien

CNPAC Volksrepublik China

ANDORPAC Andorra

DDX-P Japan

In Kapitel 2.8, Datex-P-Dienst, finden Sie ein praktisches Beispiel Hir die Anwahl eines internationalen Datex-P-Netzes. Insbesondere wird hier auch der Aufbau der Datex-P-Rufnummer beschrieben.

Datex·L Das Datex-L-Netz wird auch als leitungsvermittelndes Netz bezeichnet. Dieses Netz arbeitet auf der Basis der X.21-Empfehlung und heigt des­halb auch X.21-Netz. Da Datex-L uberwiegend in der Bundesrepublik Deutschland und in den skandinavischen Landern ausgebaut ist, ist seine Bedeutung fur die Datenfernverarbeitung nicht so grog wie die des Datex-P-Netzes. Ende 1989 waren in der Bundesrepublik etwa 22000 Teilnehmer an dieses Netz angeschlossen.

Hauptmerkmal des Datex-L-Netzes ist, dag Hir den Datenverkehr zwi­schen zwei Teilnehmern Leitungen durchgeschaltet werden und fur die Dauer des Datenaustausches bestehen bleiben. Der Verbindungsaufbau erfolgt innerhalb einer Sekunde. Die Gebiihren sind hier wie im Fern­meldenetz zeit- und entfernungsabhangig. Zusatzlich ist eine monatli­che Grundgebiihr zu entrichten.

1m Datex-L-N etz sind Dbertragungsgeschwindigkeiten zwischen 300 und 64 Kbps moglich. Je nach erreichbarer Dbertragungsgeschwindig-

Page 59: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

1.8 6lfentliche Datenubertragungsnetze 47

Tabelle 1-8: Die Datex-L­Dienste

keit werden fUr den Datex-L-Dienst unterschiedliche Bezeichnungen verwendet. Tabelle 1-8 gibt hierzu einen Dberblick.

Dienst Beschreibung

DATEX-L300 Dbertragunsgrate von 300 bps, Gegenstellen werden vom Endgerat oder mit Tastenwahl iiber das post-eigene AbschluRgedit aufgebaut, die Obertragung erfolgt asynchron mit dem Inrernationalen Alphabet CenT Nr.5

DATEX-L2400 Obertragungsrate von 2400 bps, Gegenstellen werden vom Endgerat oder mit Tastenwahl iiber das post-eigene AbschluRgerat aufgebaut, es bnn ein beliebiger Code verwendet wer-den, die Dbertragung erfolgt synchron

DATEX-L4800 Wie DATEX-L2400, mit 4800 bps

DATEX-L9600 Wie DATEX-L2400, mit 9600 bps

DATEX-L64000 Mit 64000 bps konnen Daten synchron iiber-tragen werden, Schnittstellen protokolle nach X.21bis und V.25 oder X.21, es ist nur ein au-tomatischer Verbindungsaufbau von def Endeinrichtung aus moglich

Der Zugang zu diesem Netz erfolgt iiber einen digitalen WahlanschluR der Gruppe L. Private Datenendeinrichtungen werden iiber ein Da­texnetzabschluRgerat, DXG, an das Netz angeschaltet. Da dieses Gerat von der Post als Teil des Anschlusses bereitgestellt wird, fallen hierfUr keine Gebiihren an. Abbildung 1-20 zeigt das Prinzip der Leitungsver­mittlung.

1m Datex-L-Netz konnen Daten sowohl synchron als auch asynchron iibertragen werden. Der Verbindungsaufbau zu allen am Datex-P-Netz angeschlossenen Teilnehmern ist grundsatzlich moglich, ist aber nur dann sinnvoll, wenn die Teilnehmer iiber kompatible Endgerate mit iibereinstimmender Dbertragungsgeschwindigkeit verfUgen. 1m Unter­schied zu Datex-P ist im Datex-L-Netz eine Geschwindigkeitsanpassung zwischen zwei Endgeraten nicht moglich.

Page 60: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

48

Bild 1-20: Das Prinzip cler Leistungs­verrnittlung irn Datex-L­Netz

1 Datenfernverarbeitung

Prinzip der Leitungsvennittlung

DVST-L Datenvermittlungsstelle mit Leitungsvermittlung

Teilnehmer im Datex-L-Netz konnen zwischen folgenden Betriebsmog­lichkeiten wahlen:

Ku rzwah I Hier konnen Rufnummern im zustandigen Knotenrechner der Post als ein- bis zweiziffrige Nummern gespeichert werden. Die Anwahl erfolgt dann tiber diese Nummern.

Direktruf Hier ist nur eine Nummer gespeichert. Dadurch entfallt die direkte Anwahl. Durch Betatigen der Anruftaste oder eines entsprechenden Si­gnals wird sofort eine Verbindung mit der vorprogrammierten Num­mer hergestellt. Diese Betriebsmoglichkeit schlieRt jedoch nicht aus, daR der AnschluR selbst von beliebigen anderen Anschliissen angerufen werden kann.

AnschluBkennung Hier wird eine zusatzliche Identifizierung der Gegenstelle ermoglicht. Diese Betriebsart ist fUr Teilnehmer mit besonderen Sicherheitsinteres­sen wie z. B. Geldinstitute gedacht.

Page 61: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

1.8 Offentliche Dateniibertragungsnetze 49

Teilnehmerbetriebsklassen Hier wird nach dem gleichen Prinzip wie im Datex-P-Netz verfahren. Der WahlanschluR wird auf Wunsch so programmiert, daR nur be­stimmte Anschlusse untereinander kommunizieren konnen.

Gebuhrenubernahmem Auch hier das gleiche Prinzip wie im Datex-P-Netz.

1.8.3 Datex·J . Das Datennetz fur Jedermann Zum 1.1.1993 hat die Telekom ein neues Datennetz in Betrieb ge­nommen, das einem moglichst groRen Anwenderkreis, "Jedermann", die Nutzung von Telekommunikationsdiensten wie Datex-P, Btx und Datenubertragung zum jeweiligen Ortstarif bietet. Datex-J so11 fl1ichen­deckend Telekommunikationsdienste zur VerfUgung ste11en, fUr die bis 1993 je nach Standort unterschiedliche Nutzungsmoglichkeiten be­standen. Damit entfa11en fUr den Anwender standortbedingte Nach­teile, die sich insbesondere in hoheren Verbindungskosten bemerkbar machen. In diesem Kapitel finden Sie die Zielsetzung, den Aufbau, Nutzungsbedingungen und Nutzungsmoglichkeiten von Datex-J be­schrieben. Die anwendungsrelevanten Neuerungen durch Datex-J fUr den Datex-P-Dienst und fur Btx werden in den entsprechenden Kapi­teln besprochen.

Entscheidend fUr den Aufbau des Datex-J-Netzes sind die im folgenden aufgefUhrten Zielsetzungen, die insbesondere die Rentabilitat von Bild­schirm text erhohen werden. Letztendlich so11 Datex-J zu einem Daten­netz fUhren, das auf wirtschaftliche Weise eine Plattform fur a11e Da­tenkommunikationsdienste zur VerfUgung ste11t.

Die rentabilitatsorientierten Vorgaben der Telekom an Datex-J sind:

o Reduzierung von Betriebskosten

o Rentabilitat in wenigen Jahren

o Keine Anderungen bisheriger Anwendungen

o Einbeziehung externer, d.h. privater Rechner

o Berucksichtigung hOherer Ubertragungsgeschwindigkeiten

o Berucksichtigung der dominanten Ste11ung von pes als Datenend-gerate

Damit die oben aufgefUhrten Ziele erreicht werden konnen, wird die Telekom einen kompletten Technikwechsel vornehmen und die bisher im Btx-System eingesetzten Rechner der IBM Serie /1 durch handelsub-

Page 62: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

50 1 DatenJernverarbeitung

liche Industriecomputer mit 32-Bit-Struktur ersetzen. Welche Auswir­kungen dies haben wird, zeigt beispielhaft der enorm sinkende Raum­bedarf der neu zum Einsatz kommenden Rechner. Hier werden dann fUr 1440 direkte Zugange nur noch sechs Rechnerschranke benotigt. Mit der alten Architektur werden fur nur 560 Zugange 29 Schriinke eingesetzt. Parallel zur Hardware wird es auch auf der Softwareseite qualitative Anderungen geben. Mit dem Betriebssystem OS/2 wird der Industriestandard eingesetzt. Gleichzeitig soli die Programmiersprache C eine kostensenkende Entwicklung neuer Applikationen ermoglichen.

Fur den Zugang zum Datex-J-Netz wird die Telekom ganz auf festge­schaltete und damit auch teure Leitungen verzichten. Als Alternative werden die Teilnehmer im Fernsprechnetz uber die Ortsvermittlungs­stellen direkt bis zu den Netzknoten durchgeschaltet. Von hier aus er­folgt dann ein Ubergang in das digitale ISDN-Netz mit den sich daraus ergebenden Ubertragungsgeschwindigkeiten bis 64000 bps.

Mit der schrittweisen Umstellung auf eine neue Vermittlungstechnik konnen kiinftig im Datex-J-Netz unter der einheitlichen Rufnummer 01910 aile gangigen Modemgeschwindigkeiten flachendeckend zum Ortstarif genutzt werden. Damit bieten sich erweiterte Nutzungsmog­lichkeiten, ohne dag hierfUr auf Anwenderseite technische Anderungen notwendig werden. Zu diesem Zweck richtet die Telekom Zug urn Zug Datex-J-Netzknoten ein. Die folgende Tabelle 1-9 zeigt den Stand zum April 1993. Bis Ende 1993 sollen die Datex-J-Knoten dann flachen­deckend zum Ortstarif angewahlt werden konnen. Den aktuellen Stand des Netzausbaues konnen Sie im Btx-System auf der Seite *104021# abrufen. Fiir den Teilnehmer reprasentiert sich Datex-J als ein Netz, das bun­desweit iiber eine einheitliche Nummer, die 0 19 10, angewahlt werden kann. Allerdings gilt dies erst, wenn die Telekom aile Netzknoten ein­gerichtet hat. Bis dahin miissen Teilnehmer, deren Ortsnetz noch nicht mit einem Datex-J-Zugangspunkt ausgestattet ist, die Rufnummer 1910 mit der Vorwahl, der ONKZ, des nachstgelegenen Netzknotens wahlen. Eine wesentliche Neuerung gegeniiber den bisherigen Netzen besteht darin, dag aile Ubertragungsgeschwindigkeiten zwischen 300 bps bis 64000 bps unterstiitzt werden.

Hardwarevoraussetzungen fiir Teilnehmer im Datex-J-Netz sind ein Modem oder ein ISDN-Anschlug und ein Kommunikationsprogramm. Zusatzlich benotigt man eine Teilnehmerkennung, die auf Antrag von der Telekom zugewiesen wird. Diese Teilnehmerkennung dient als Legitimation fUr den Netzteilnehmer und ist die Basis fUr die

Page 63: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

1.8 Offintliche Datenubertragungsnetu 51

Tabelle 1-9: Datex-J-Netz­knoten - April 1993

Tabelle 1-10: T arifstruktur im Datex-J­Netz

Teilnehmerabrechnung durch die Telekom. Netzteilnehmer mussen namlich fur die Dauer der Datex-J-Nutzung eine Zeittaktgebuhr ent­rich ten. Tabelle 1-10 zeigt die zukunftige Tarifstruktur.

Ort ONKZ

Bamberg 0951 Berlin 030 Braunschweig 0531 Dortmund 0231 Frankfurt 069 Freiburg 0761 Hagen 02331 Hamburg 040 Hannover 0511 Kaiserslautern 0631 Kiel 0431 Krefeld 02151 Leer 0491 Lubeck 0451 Munchen 089 Oldenburg 0441 Offenburg 0781 Reu tlingen 07121 Stuttgart 0711 Trier 0651 Ulm 0731 Wiesbaden 0611

Kostenart Bemessongs- Tarif Kosten grundlage

Grundpreis monatlich 8,-DM

Verkehrspreis Werktage Mo-Fr Normaltarif 6 Pf. / Min. zwischen 8 - 18 Uhr

ubrige Zeit Billigtarif 2 Pf. / Min.

Page 64: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

52 1 Datenfernverarbeitung

Btx-Teilnehmer k6nnen aufgrund der Btx-Teilnehmerkennung eindeu­tig identifiziert werden. Damit werden sie zum 01.01.1993 automatisch auch Teilnehmer im Datex-J-Netz.

1.8.4 ISDN·Netz Das ISDN-Netz integriert die Postdienste in einem einzigen digitalen Netz. Uber einen UniversalanschluB mit einer Teilnehmernummer k6nnen im ISDN alle Netzdienste in Anspruch genommen werden. Dieses Netz ist als international genormtes Netz ausgelegt. ISDN soll mit Ausnahme des Telex-Dienstes weltweit alle anderen Netze abl6sen und die unterschiedlichen Dienste der Fernmeldegesellschaften inte­gneren.

Die Bundespost begann 1987 mit zwei Pilotprojekten in Mannheim und Stuttgart und plant eine flachendeckende Versorgung bis 1993. Gerade wegen seiner zukunftigen Bedeutung ist das ISDN ein wichtiges Thema. Deshalb finden Sie in Kapitel 3.5 ISDN eine ausfUhrliche Be­schreibung dieses Netzes und seiner Dienste.

1.8.5 IBFN Das Akranym IBFN steht fUr Integriertes Breitbandfernmeldenetz. Dieses Netz integriert als Glasfasernetz alle schmal- und breitbandigen Dienste. Dabei werden Daten digitalisiert und mit einer Geschwindig­keit iibertragen, die die heute erreichbare weit iibertrifft. Das IBFN be­findet sich noch in der Versuchsphase und wird zur Zeit in Hannover und Berlin getestet. Das IBFN verbindet heute schon als sogenanntes digitales Overlaynetz die graBen Fernmeldeiimter in der Bundesrepu­blik.

1.8.6 DirektrufanschluB Direktrufanschlusse sind vergleichbar mit Standleitungen, also fest ge­schalteten Verbindungen zwischen zwei oder mehr Partnern in einem Kommunikationsnetz. Es handelt sich hier urn digitale Anschlusse, die grundsatzlich nur fUr die Ubermittlung von Daten zugelassen sind. Die altere Bezeichnung fUr den DirektrufanschluB ist HauptanschluB fUr Direktruf, HID. Dieser AnschluB eignet sich auch fur die feste Ver­bindung zwischen Hostrechnern und pes und wird hiiufig fUr den Aufbau privater Kommunikationsnetze eingesetzt. Die Post unter­scheidet zwei Gruppen.

Page 65: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

1.8 Offintliche Datenubertragungsnetze 53

Anschliisse der Gruppe A werden entweder iiber ein Direktrufnetzab­schluBgerat DAG oder ein DatennetzabschluBgerat DNG mit Ubertra­gungsgeschwindigkeiten von 50 bis 1200 bps im Asynchronbetrieb und 1200 bps bis 1,92 Mbps im Synchronbetrieb realisiert. DAG und DNG eignen sich fiir den AnschluB von Datenendgeraten mit Schnittstellen nach den CCITI-Empfehlungen X.20, X.20bis, X.21 und X.21bis.

Die anfallenden Gebiihren fUr diesen AnschluB sind geschwindigkeits-, zeit- und entfernungsabhangig. Es besteht die Moglichkeit, mehrere Endgerate, z.B. PCs, iiber einen AnschluB an ein wei teres Endgerat, z.B. einen Hostrechner, anzuschlieBen. Dies geschieht durch sogenannte Schnittstellenvervielfacher. Die Post geht bei der Gebiihrenerhebung von einer Mindestnutzungsdauer von 80 Stunden aus.

Direktrufanschliisse der Gruppe B sehen von Seiten der Post keine Netzkomponenten vor und erreichen Ubertragungsgeschwindigkeiten bis 1,92 Mbps. Diese Anschliisse sind fUr Datenendeinrichtungen mit nichtstandardisierten Schnittstellen vorgesehen und werden von der Post nur im Ortsnetzbereich oder zwischen benachbarten Ortsnetzen angeboten. Sie werden zu Kopplung von GroBrechnern benutzt und kommen im PC-Bereich nicht zum Einsatz.

1.8.7 Overlaynetze Ziel der Telekom ist es, auch das Ortsverbindungsnetz mit Monomo­deglasfasern zu realisieren, nachdem die Glasfaserverkabelung im Fern­bereich als abgeschlossen angesehen werden kann. Dazu werden soge­nannte Glasfaser-Overlaynetze aufgebaut. Hier benutzt die Bundespost mit bereits fertiggestellten Kabelschachten und Gebauden die vorhan­dene Infrastruktur und errichtet ein parallel zum bestehenden Netz ar­beitendes breitbandiges Glasfasernetz. Da das breitbandige Glasfaser­netz auf den kommerziellen Kunden mit Bedarf nach Breitbanddien­sten wie z.B. Videokonferenz oder Bildfernsprechen ausgerichtet ist, wurde es ab 1986 zun1ichst in den Stadten Berlin, Hamburg, Bremen, Hannover, Dortmund, Essen, Diisseldorf, Koln, Bonn, Frankfurt, Miinchen und Niirnberg aufgebaut. Nach dem ZusammenschluB mit den Landern der ehemaligen DDR wurde auch dort sofort mit einem entsprechenden Netzausbau begonnen. 1m Sommer 1991 ging das erste Netz im Raum Dresden in Betrieb.

Das breitbandige Overlaynetz wird etwa Mitte der 90er Jahre in das breitbandige ISDN iiberfUhrt werden. Zur Zeit werden die bestehenden Overlaynetze noch iiberwiegend dazu benutzt, herkommliche Kupfer­leitungen zu entlasten bzw. zu ersetzen.

Page 66: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

54 1 DatenJernverarbeitung

1.8.8 Postnetze im Oberblick

Tabellc: 1-11: Anschjijss~ und V~rbin­dungen in de Postnclzen

n

Ziel dieses Kapitels ist es, Ihnen einen zusammenfassenden Oberblick zu den in den vorangegangenen Kapiteln beschriebenen Postnetzen zu geben. Die Bundespost unterscheidet in diesem Zusammenhang zwi­schen der Art eines AnschluRes, der Wahlverbindungsgruppe und dem Produktnamen. Der Obergang zu einem anderen Netz wird als Verbin­dungsiibergang bezeichnet. Die folgende Tabelle 1-11 gibt eine Ober­sicht.

Anschluflart Wihlverbindung Produktname

analog

Gruppel Telefon

Gruppe 6 Funktelefon

Verbindungs- Zugang zu Datex-P iibergang 1/5

digital

Gruppe L

Gruppe 2 Telex

Gruppe 3 Datex-L

Obergang 3/5 Zugang zu Datex-P

Gruppe P

Gruppe 5 Datex-P

Verbindungs- Zugang vom T elefon iibergang 1/5

Verbindungs- Zugang von Datex-L iibergang 3/5

Gruppe S

Gruppe 4 Satellitenverbindung

Page 67: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

1.9 Elektronische Briifkiisten und Datenbanken 55

Fortsetzung Tabelle 1-11

1.9

Anschlu6art Wahlverbindung Produktname

Universalanschlu8

Gruppe 1 ISDN, Telefon

Gruppe 6 Funktelefon

Festverbindung Semipermanente Verbin-Gruppe 3 dung

Direktrufanschlu8

DirektruIVerbin- DirAS (fruher HID) 12

dung

Elektronische Briefkasten und Datenbanken

Elektronische Briefkasten werden auch als Mailboxen bezeichnet. Es handelt sich hier urn Rechner, die Informationen speichern und vertei­len. Da diese Systeme auch die Funktion schwarzer Bretter uberneh­men, hat sich im englischen Sprachraum die Bezeichnung BBS fUr Billboard Systems durchgesetzt.

Die Mailbox ist an ein Datennetz, z.B. an Datex-P, oder tiber Modem an das Fernmeldenetz angeschlossen. Die Aufgaben der elektronischen Briefkasten lassen sich in drei Kategorien fassen. Mailboxen dienen als

o Kommunikationssysteme, tiber die nicht direkt miteinander ver­bundene Datenendeinrichtungen Informationen austauschen kon­nen.

o Informationssysteme, die zentral gespeicherte Informationen auf Abruf zur VerfUgung stellen.

o Dienstleistungssysteme, die z.B. Dbersetzungsdienste und Telesatz anbieten oder weltweite Verbindungen herstellen.

Page 68: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

56

Bild 1-21: Aufbau einer Mailbox

TELEBOX-System

I Info I I H~fe II Hi"rise

~DDD IBoxlDD IBOxlD DD DD

1 Datenjernverarbeitung

1m Prinzip handelt es sich bei einer Mailbox urn ein elektronisches Postverteilsystem. Jeder Teilnehmer hat einen eigenen "Briefkasten". hier Fach. Brett oder Box genannt. In diesem person lichen Brett kon­nen Informationen abgelegt und empfangen werden. Dabei kann der Brettinhaber bestimmen. von wem er Nachrichten empfangen mochte. Nachrichten in einem personlichen Fach konnen nur vom Fachinha­ber selbst gelesen werden. Andererseits kann der Teilnehmer in einer Mailbox Nachrichten an andere Teilnehmer verschicken. Zur Zugriffs­sicherung muR sich jeder Teilnehmer mit Hilfe eines nur ihm bekann­ten PaRwortes identifizieren. Der Vorgang des Anw1ihlens und der Le­gimierung durch ein PaRwort wird als einloggen bezeichnet.

Neben den privaten Hchern existieren sogenannte "Schwarze Bretter". billboard. die dem allgemeinen Informationsaustausch dienen. Hier kann jeder Nachrichten ablegen und jeder kann diese Nachrichten Ie­sen. Werden in einer Mailbox Hcher eingerichtet. die nur einem be­stimmten Personenkreis zum Lesen und zum Informationsaustausch zur Verfiigung stehen. dann spricht man von einer Geschlossenen Be­nutzergruppe. GBG.

Von der Zielsetzung her lassen sich kommerzielle. private und be­triebsinterne Mailboxen unterscheiden. Private Mailboxen bieten ihre Dienste in der Regel zum Selbstkostenpreis an. werden von Privatper-

Page 69: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

1.9 Elektronische Briejkiisten und Datenbanken 57

sonen oder nichtkommerziellen Gruppen betrieben und sind oft welt­weit miteinander verbunden. Ziel ist hier vor allem der Informations­austausch zwischen den Teilnehmern. Dabei reichen die Themen­schwerpunkte von edv-spezifischen Fragen tiber wissenschaftliche Themen bis hin zu Umweltfragen. Kommerzielle Mailboxen bieten ih­re Dienste vor allem privatwirtschaftlichen Unternehmen an und sind gewinnorientiert. Beispiele hierfUr sind die Deutsche Mailbox, Geo-Net und CompuServe. Interne Mailboxsysteme werden firmenintern einge­setzt und dienen der Kommunikation zwischen einzelnen Mitarbei­tern, den Filialen und dem Stammhaus.

Mailboxsysteme werden auch als MHS oder Message Handling Systems bezeichnet. Ihre Bedeutung ist so grog, dag die CCITT mit den Em­pfehlungen X.400 bis X.430 einen weltweiten Standard entwickelt hat. Ziel dieser Norm ist eine herstellerneutrale und netzunabhangige elek­tronische Kommunikation tiber einen Rechner. Damit spielt es zum Beispiel keine Rolle, ob eine Verbindung tiber Datex-P-Netz oder das Fernmeldenetz zustande kommt. Das X.400 Protokoll erlaubt weltweit den Austausch von Dokumenten und Texten. 1m folgenden Absatz finden Sie die Beschreibung der zentralen X.400-Begriffe. Deren An­wendung wird in Kapitel 4.3 Mailbox-Software in konkreten Anwen­dungsbeispielen verdeutlicht.

Der Absender einer Mailboxnachricht verbindet z.B. tiber Telefon sei­nen PC mit einem Computer, der den User Agent, UA, beinhaltet. Dieser Systemteil entspricht dem Aufgabebriefkasten der konventionel­len Post. Die hier eingegebene Nachricht wird an den dem UA zuge­ordneten Transfer-Systemteil, MTA, Message Transfer Agent, weiterge­geben, der die Nachricht an den UA des Empfangers weiterleitet Der UA des Empfangers entspricht dann in unserem Modell einem Haus­briefkasten. Liegt der UA des Nachrichtenempfangers nicht im ange­wahlten Computer, dann wird die Nachricht von MTA zu MTA, also von Computer zu Computer weitergeleitet. Wenn der Empfanger einer X.400 Nachricht nicht standig mit dem Mailbox-Rechner verbunden ist, weil sein UA z.B. auf einem PC als Software implementiert ist, dann wird die Nachricht in einem Bereich zwischengespeichert, der Message Store genannt wird. Sie kann dann jederzeit durch Einwahlen mit dem PC abgerufen werden.

In der Terminologie des X.400 Protokolls werden Rechnersysteme mit mindestens einem Transfer-Systemteil als Management Domain, MD, bezeichnet. Handelt es sich dabei urn ein System, das von einem Mit­glied der CCITT betrieben wird, dann heigt dieses Administration

Page 70: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

58 1 Datenfernverarbeitung

Management Domain, ADMD. Das Gegenstiick hierzu sind Private Management Domains, PRMD, die im Bereich eines Unternehmens und seines intern en Nachrichtenverkehrs eingesetzt werden.

Die Verbindungsaufnahme eines PCs mit einer Mailbox iiber ein Mo­dem als Dateniibertragungseinrichtung setzt folgende Kenntnisse vor­aus:

o Das Synchronisationsverfahren

ODie anzuwahlende Nummer

ODie Obertragungsgeschwindigkeit

Die folgenden Angaben sind typisch fiir eine Mailbox und beziehen sich auf die Mailbox KOM-COM des Westdeutschen Rundfunks WDR. D 8NI

0221 - 210515: 300/1200/2400 Baud 0221 - 210516: 300/1200/2400/9600 Baud 0221 - 210517: 2400/9600 Baud

Als erstes wird das Synchronisationsverfahren genannt, hier asynchron mit Start- und Stopbits und acht Datenbits. Es folgt das Verfahren zur Fehlersicherung, das ist die Pari tat, und schlieBlich die Telefonnum­mern fiir unterschiedliche Obertragunsgsgeschwindigkeiten, die hier in Baud angegeben werden. Gemeint sind aber Bit pro Sekunde. Danach ergibt sich folgendes Bild:

o 1 Startbit

o 8 Datenbits

o 1 oder zwei Stopbits

o keine Pari tat

Der Unterschied zwischen einer Mailbox und einer Datenbank besteht darin, daB Datenbanken ausschliemich Informationssysteme sind. D.h. in einer Datenbank werden zentral Informationen gespeichert, die dann von Teilnehmern abgerufen werden konnen. Der Informations­austausch ist hier einseitig. Der Teilnehmer selbst kann keine Informa­tionen in der Datenbank speichern. Typische Beispiele fiir Datenban­ken sind Wirtschaftsinformationsdienste oder die juristische Daten­bank JURIS.

In der Regel sind Datenbanken fiir jeden offen. D.h. jeder kann In­formationen abfragen, muB dafiir aber eine Gebiihr bezahlen, die sich nach Umfang und Art der Information rich ten kann. Es besteht aber auch die Moglichkeit, eine Datenbank permanent in Anspruch zu

Page 71: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

1.1 a Das OS! ReJerenzmodell 59

nehmen. In diesem Falle wird eine Grundgebuhr entrichtet, die in der Regel die Kosten fUr das Abfragen von Informationen abdeckt.

1.10 Das OSI Referenzmodell

Ich mochte dieses einfuhrende Kapitel mit einem Kurzbeschreibung des OSI-Referenzmodells fUr offene Kommunikationssysteme ab­schliessen. Damit haben Sie einen umfassenden Uberblick zur Daten­fern verarbei tung.

Das OSI-Referenzmodell ist ein theoretisches Modell fur den Aufbau von offenen Kommunikationssystemen, Open System Intercon­nection. Dieses Modell wurde von der ISO entwicke!t und bildet heute die Grundlage aller Standardisierungen fUr Te!ekommunikationssy­sterne. Die CCITT hat das Modell in der Empfehlung X.200 uber­nommen. Aufgrund der groaen Relevanz des Modells mochte ich die­ses im folgenden in seinen Grundzugen beschreiben.

Zie! des OSI-Modell ist es, Normen aufzustellen, die eine entfernungs­und systemunabhangige, offene, Kommunikation zwischen Netzwerk­teilnehmern ermoglicht. Es hande!t sich hier urn ein Gedankenmodell, das den Kommunikationsvorgang in 7 Schichten, layer, aufteilt. Des­halb wird auch haufig vom OSI-Schichtenmodell gesprochen.

Die ersten vier Schichten ubernehmen die Ubertragung der Kommuni­kationsdaten. Hier werden zwischen den einze!nen Schichten Trans­portprotokolle abgewickelt. Die Schichten 5 bis 7 dienen der Anwen­dung und werden deshalb auch als Anwendersystem bezeichnet. Das Modell macht keine Aussagen, wie jede dieser Schichten in der Praxis zu realisieren ist.

Jede Schicht erfUllt fur die folgenden Schichten Funktionen, die Dien­ste, eng!. service, genannt werden, und nimmt Dienstleistungen der un­teren Schichten in Anspruch. Die Gesamtheit aller von den Schichten erbrachten Dienste ermoglicht dann die Kommunikation zwischen Netzteilnehmern. Abbildung 1-22 zeigt das hier beschriebene Prinzip.

Page 72: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

60

Bild 1-22: Das OSI-Refe­renzrnodell

1 Datenfernverarbeitung

Endsystem Partnerprotokoll

Endsystem

Application Anwendung A ... n w

Presentation Darstellung e n d u

Session Kommunikation n

Transitsystem g

Transport z.B. Bridge Transport T r

Network Vennittlung a Vennittlung n

s p

Data Link +-+ Sicherung ~ Sicherung 0 r t

Physical Bniibertragung Bniibertragung

Physikalisches Obertragungsmedium

Die Dateniibertragung ist fiir die obersten Schicht, der Anwendungs­ebene, transparent, d.h. hier werden ausschliealich Nutzdaten gesendet und entsprechend Nutzdaten empfangen. Von den Steuerinformatio­nen der darunter liegenden Schichten merkt die Anwendung nichts. Hierzu erganzt beim Sender jede Schicht die zu sendenden Nutzdaten mit ihren ganz spezifischen Steuersignalen, die dann in der entspre­chenden Schicht des EmpHingers wieder entfernt werden. In der ober­sten Schicht kommen also nur Nutzdaten an, da zuvor aIle ausschliea­lich fUr die Dateniibertragung benotigten Steuersignale wieder entfernt werden. Abbildung 1-23 zeigt beispielhaft den hier beschriebenen Vor­gang.

Page 73: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

1.1 0 Das as! Riferenzmotkll 61

Bild 1-23: Datenflug innerhalb eines Schicht­modells

S<Hc:H 1>+1 ~

1

~

1 1 S<Hc:Hn I

1 r ScNd1I~1 I.

1 r J

c:::::::J d1.......".~ DIIIrIU

r-r ~ cit S<Hc:H ____ DolIn

Von besonderer Relevanz fiir das Therna dieses Buches sind die Schich­ten 1 bis 4. Der Schicht 1 sind irn Bereich der Telekornrnunikation die Protokolle V.24 und X.21 zugeordnet. Diese Protokolle legen irn Sinne des Modells die physikalischen Eigenschaften der Ubertragungsrnedien fest. Die Dienstleistung fur die nachsthoheren Schichten besteht in der Ubertragung von Daten. Die Schicht 1 ist die einzige Schicht, in der auch eine physikalische Verbindung aufgebaut wird. Die Verbindungen der nachfolgenden Schichten sind logischer Art und werden deshalb auch als virtuelle Verbindungen bezeichnet.

Die Ernpfehlungen X.2S fiir Datex-P, X.7S fiir Telex und X.21 fiir Bild­schirrntext sind Ernpfehlungen der Schicht 2 und dienen dazu, in der Schicht 1 aufgetretene Ubertragungsfehler zu erkennen und zu korri­gieren. Weitere Dienste fiir die nachfolgenden Schichten sind Aufbau, Erhalt und Abbau einer Verbindung.

Die Hauptfunktion der Schicht 3 besteht darin, fiir Datenpakete irn Netz den richtigen Weg zu finden . Wichtige CCITT-Ernpfehlungen fiir diese Funktion sind X.2S fiir Datennetze und V.2S fiir das Fernsprech­netz.

In der Schicht 4 werden auf der Basis der von den unteren Schichten bereitgestellten Dienste Transportverbindungen aufgebaut, gesteuert und beendet. Darnit fiihrt die Einhaltung der in den Schichten 1 bis 4 verankerten Protokolle dazu, daa Inforrnationen in einern Netzwerk fehlerfrei iibertragen werden.

Bis hierhin werden allerdings keine Angaben gernacht, wie z.B. die iibertragenen Daten interpretiert und dargestellt werden sollen. Diese Dienste werden in den Schichten 5 bis 7 zur Verfiigung gestellt. Ab hier

Page 74: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

62 1 Datenfernverarbeitung

werden die Leistungen von den Kommunikationspartnern erbracht. So wird in der Schicht 5 eine Kommunikation erOffnet, durchgefiihrt und beendet. Die Schicht 6 legt fest, wie Daten dargestellt werden. Dies um­faRt die Beschreibung von Daten-, Druck- und Bildschirmformaten. In der letzten, der 7. Schicht werden dann die Anwendungsprogramme der Netzteilnehmer ausgefiihrt. Als Dienste werden hier Netzwerk­hilfsprogramme und Hilfsprogramme auf Betriebssystemebene zur Verfiigung gestellt.

Page 75: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

2

Tabelle 2-1: Telekommu­nikation

63

Telekommunikation

In diesem Kapitel erhalten Sie einen Uberblick zu den in der Bundes­republik von der Telekom angebotenen Telekommunikationsdiensten. Der Schwerpunkt liegt hier bei den Diensten, die auch im Btx-System genutzt werden konnen. Es sind diese Telefax, Telex und Cityruf. Eine ausfUhrliche Beschreibung des Datex-P-Dienstes erfolgt aufgrund der groBen Bedeutung, die dieser Dienst gerade in der weltweiten Tele­kommunikation besitzt.

Telekommunikation ist ein Sammelbegriff fUr aIle Formen der Kom­munikation zwischen Menschen und Geriiten mit Hilfe nachrichten­technischer Ubertragungsverfahren. Dabei erfolgt eine Unterteilung in schmalbandige Dienste wie Fernsprechen, Telex, Teletex, Telefax und Bildschirmtext und breitbandige Dienste wie Fensehkonferenz oder Bildfernsprechen. Es werden Sprach-, Text-, Bild- und Datenkommuni­kation unterschieden. Eine weitere Klassifizierungskategorie ist der KommunikationsfluK Die Kommunikation erfolgt ein- oder zweisei­tig. Tabelle 2-1 gibt einen Uberblick:

Kommunikationsform einseitig zweiseitig

Spracnkommunikation Horfunk Fernsprecnen

Textkommunikation Videotext Telex Telefax Telebrief Teletex Bi Idscn irm text

Bildkommunikation Fernsenen Fernsehkon ferenz Bildfernsprechen Kabelfernsehen mit Riickkanal

Datenkommunikation Fernsteuern Da ten fernverarbei tu ng Fern ii berwach ung

Page 76: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

64

Tabelle 2-2: Telekommu­nikation 1992

2 Telekommunikation

Fiir die Deutsche Bundespost Telekom ist die Telekommunikation jede Art der Nachrichteniibermittlung im Sinne des Gesetzes iiber Fernmel­deanlagen, d.h. iiber Einrichtungen des Fernmeldewesens. Gesetzliche Grundlage ist die Telekommunikationsordnung TKO, die Bedingun­gen und Gebiihren fiir die Benutzung der Einrichtungen des Fernmel­dewesen regelt. Das Telekommunikationsnetz ist ein Offentliches Netz, d.h. jeder kann zu gleichen Bedingungen dieses Netz und die von der Telekom als Betreiber zur VerfUgung gestellten Dienstleistungen in An­spruch nehmen. Die Telekommunikationsdienstleistungen sind im einzelnen:

o Dateniibermittlungsdienste

o Bereitstellung des Offentlichen Telekommunikationsnetzes fUr son­stige Telekommunikationszwecke des Teilnehmers wie z.B. Bild­ii bertragungen

o Uberlassung von nicht zum Offentlichen Telekommunikationsnetz gehorenden Fernmeldeanlagen wie z.B. posteigene Stromwege oder Rechner.

o Nutzung privater Endstelleneinrichtungen und Leitungen mit End­punkten auf nichtbenachbarten Grundstiicken innerhalb des Of­fen tlichen Telekommunika tionsnetzes.

Die aktuellen Jahresdaten fUr Telekommunikationsdienste aus dem Jahr 1992 zeigen deutlich, daR Telekommunikation ein Wachstums­markt ist. Aus Tabelle 2-2 geht hervor, daR mit Ausnahme des Eurosi­gnal-Dienstes aile anderen Dienste hohe Wachstumsraten aufweisen.

Telekommunikationsdienst 1991 1992 Zuwachs in %

T e1efax-Gera te 946.216 1.172.712 23,9

Funktelefondienste 546.648 781.995 43,0

B- und C-Netz

ISDN-Kanale 286.000 586.000 104,0

Btx-Anschliisse 302.274 340.423 12,6

Funkrufnetze

Eurosignal 210.281 206.900 -1,4

Cityruf 132.015 200.517 51,8

Page 77: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

2.1 Telex

2.1

65

Telex

Der Telexdienst, auch Fernschreib- oder Telegrafendienst, bietet die Moglichkeit, tiber normale, analoge Telefonverbindungen national und international Texte zu verschicken und zu empfangen. Dieser Dienst wurde 1933 als Offentlicher Dienst in Deutschland eingefUhrt. Weltweit wird er in 210 Landern mit insgesamt etwa 1,5 Millionen Anschltissen angeboten. Voraussetzung fUr die Teilnahme am Fernschreibdienst ist eine Teilnehmernummer und ein telexfahiges Endgerat.

Die Grundfunktionen haben sich seit der EinfUhrung dieses Dienstes kaum veriindert. Der Telexteilnehmer kann direkt den gerufenen Teil­nehmer anwahlen. Die Anwahl erfolgt tiber eine 3 bis lO-stellige Nummer, der bei Bedarf die internationale Landesnummer vorange­stellt werden muK Es folgt die Telexkennung des Telex-Empfangers und eine Landeskennung. Ftir die Bundesrepublik ist dies der Buch­stabe d. 1st die Empfangsstation bereit, schaltet sich dort automatisch das Gerat ein und sendet seine von der Post festgelegte und nicht ver­anderbare Kennung, meist eine Kurzform des Empfangernamens, an die Gegenstelle. Diese wiederum identifiziert sich durch das Senden der eigenen Kennung. Der Sender gibt tiber die Tastatur des Fernschreibers oder durch Einlesen eines Datentriigers, z.B. einer Diskette, einen Text durch, der vom gerufenen Geriit ausgedruckt wird, ohne dag hierfUr eine Bedienungsperson notig ist. Beendet der rufende Teilnehmer die Verbindung, dann schaltet sich auch das gerufene Gerat automatisch aus. Zusatzlich ist ein Dialog moglich. Dabei tippt der gerufene Teil­nehmer in der Sendepause selbst Texte ein. Diese werden dann beim rufenden Teilnehmer mitgedruckt. Gesendeter und empfangener Text werden unterschiedlich dargestellt. Meist werden hierfUr zwei Farben verwendet, z.B. schwarz fUr Eingaben des Senders und rot fUr Eingaben des Empfangers.

Die Texttibertragung erfolgt mit dem internationalen Telegrafenalpha­bet Nr. 2 und einer Geschwindigkeit von 50 bps, was einer Ubertra­gung von ca. 6 Zeichen in der Sekunde entspricht. Die Geriitekennun­gen fungieren im kaufmannischen Geschaftsleben und auch vor Ge­richt als Unterschriftenersatz. Und hier liegt auch die groge Bedeutung des Telexdienstes. Schriftliche kaufmannische Vereinbarungen konnen billig und schnell getroffen werden.

Da das Telexnetz ein Netz mit digitalen Vermittlungsstellen ist, d.h. Computer steuern die Vermittlung und damit auch die Nutzung des Netzes, sind folgende Leistungen moglich:

Page 78: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

66 2 Telekommunikation

Kurzwahleinrichtung In der Vermittlungsstelle werden zwischen 8 und 64 Langrufnummern des Teilnehmers gespeichert, die dann durch eine ein- bzw. zweistellige Zahl fiir den Aufbau einer Verbindung ersetzt werden.

Direktruf Durch Betatigen der Anruftaste wird sofort die Verbindung zu einem in der Vermittlungsstelle gespeicherten Endgerat hergestellt. Dabei kann der mit Direktruf ausgestattete AnschluR nur den gespeicherten Teilnehmer erreichen, aber von beliebigen anderen Teilnehmern ange­wahlt werden.

Rundschreiben Hier kann ein Schreiben an 3 bis 30 Teilnehmer gleichzeitig verschickt werden.

Geschlossene Benutzergruppen· Teilnehmerbetriebsklassen Nur Verbindungen zu vorprogrammierten Teilnehmeranschliissen werden aufgebaut. Die Zuordnung fiir Senden und Empfangen kann dabei unterschiedlich sein.

Gebiihreniibemahme Hier kann die angerufene Endstelle die Gebiihren fiir die Textiibertra­gung iibernehmen.

Ankommende Sperre mit Hinweisgabe Der Telex-HauptanschluR wird voriibergehend fiir ankommende Anru­fe gesperrt. Wahrend dieser Zeit kann den anrufenden Teilnehmern ei­ne vorbereitete Nachricht, die »Hinweisgabe", iibermittelt werden.

Zuschreiben von Datum und Uhrzeit Fiir ankommende bzw. abgehende Verbindungen werden Datum und Uhrzeit mit iibertragen.

In der Bundesrepublik und auch in Osterreich ist es im Gegensatz zu vielen anderen Landern nicht moglich, pes mit entsprechender Soft­ware als Telexendgerate einzusetzen. Die ehemals mechanischen Fern­schreiber werden heute durch elektronische Gerate ersetzt, die leiser und auch sicherer arbeiten.

Page 79: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

2.2

2.2

67

Schatzungen gehen in der Bundesrepublik von 160.000 bis 200.000 Te­lexgeraten aus. Weltweit gibt es etwa 1,7 Millionen Anschltisse. Damit ist Telex der am meisten genutzte Textdienst. A11erdings dtirfte die Nutzung im Lauf der n1ichsten Jahre deutlich zurtickgehen. Andere Dienste wie Telefax und Teletex werden aufgrund der groReren Flexibi­litat beztiglich des zur VerfUgung stehenden Zeichensatzes und lei­stungsfahigerer Endgerate, wie z.B. einem PC, den Fernschreiber ver­drangen. Auch Bildschirmtextteilnehmer konnen Telexmitteilungen senden und empfangen.

Teletex oder Burofemschreiber

Der Teletexdienst ist eine technische Weiterentwicklung des Fern­schreibdienstes. Er wurde 1981 in der Bundesrepublik eingefUhrt und verbindet Textverarbeitung und Telekommunikation. Wesentliches Lei­stungsmerkmal dieses Dienstes ist die formtreue und qualitativ hoch­wertige Wiedergabe von gesendeten Texten. Die Normung dieses Dien­stes erfolgt durch die CCITT-Empfehlungen der T. und F.-Serie. Teletex wird tiber das Datex-L-Netz mit einer Ubertragungsgeschwindigkeit von 2400 bps angeboten. Damit dauert die Ubertragung einer DIN A4 Seite etwa 10 Sekunden. 1m ISDN-Netz wird sich diese Zeit auf 1 Sekunde reduzieren.

Von der Grundkonzeption her sol1 der Teletex-Dienst das Verschicken von Briefen fUr die Geschaftskorrespondenz uberflussig machen, da Texte zwischen Textverarbeitungssystemen ausgetauscht werden kon­nen. Damit kann der Empfanger Teletexnachrichten je nach Bedarf ausdrucken oder aber im eigenen Textverarbeitungssystem direkt wei­terverarbeiten. Dazu verfUgt der Teletexdienst tiber einen international genormten Grundzeichenvorrat von 308 Zeichen. Damit stehen a11e Zeichen zur VerfUgung, die in lateinisch geschriebenen Sprachen ver­wendet werden. Wie im Telexsystem hat auch hier jedes Teilneh­merendgerat eine Geratekennung zur eindeutigen Identifizierung.

Teletexendgerate benotigen eine BZT-Zulassung. In der Bundesrepublik waren 1989 circa 10000 Gerate im Einsatz. Damit hat dieser Dienst noch nicht den erwarteten Nutzungsgrad erreicht, obwohl sich gerade fUr die kommerzie11e Korrespondenz groRe Vorteile bieten. Verglichen mit Telex ist Teletex leistungsfahiger und kostengtinstiger. Auch im Vergleich zur Briefpost ist dieser Dienst wesentlich schneller und in vielen Eillen ebenfalls auch kostengtinstiger. Demgegentiber fallen zwei Einschrankungen ins Gewicht. Zum einen konnen keine grafischen Elemente verwendet werden. Zum zweiten benotigt die Gegenste11e

Page 80: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

68

2.3

2 Telekommunikation

eben falls ein Teletexendgerat. Laut Statistik werden aber tiber 50% der Geschaftskorrepondenz mit Privatkunden abgewickelt, die in der Regel nicht tiber ein Teletexendgerat verfUgen und damit auch nicht tiber diesen Dienst erreicht werden k6nnen.

Telex- und Teletexteilnehmer sind im AVerzTxTtx, dem amtlichen Ver­zeichnis fUr Telex- und Teletexteilnehmer, aufgefUhrt und k6nnen tiber die automatische Telex- und Teletexauskunft der Deutschen Bundes­post mit der Rufnummer 1188 abgefragt werden.

Telefax

Der Telefaxdienst, auch Fernkopieren oder Faksimile genannt, ist der weltweit wachstumsstarkste Kommunikationsdienst. Er wurde 1979 in der Bundesrepublik eingefUhrt und erreichte 1989 schon eine An­schluSzahl von 375.000 Teilnehmern. Heute, Stand Marz 1993, gibt es bereits tiber 1,1 Millionen Telefax-Anschltisse. Telefaxgerate erm6gli­chen die Ubertragung jeglicher Form von Texten und Grafiken tiber einen TelefonanschluS. Die Ubertragung kann dabei sowohl zu einem weiteren Telefaxgerat als auch direkt in einen PC erfolgen. Die techni­sche Entwicklung auf diesem Gebiet und die daraus sich ergebenden Anwendungsm6glichkeiten sind so bedeutend, daS ich in diesem Kapi­tel auch auf die M6glichkeit der Nutzung von PCs als Faxgerat einge­hen werde. Eine praktische Anwendung des Telefax-Dienstes im Bild­schirmtext finden Sie in Kapitel 5.4.6.1 Fax.

Das Absetzen einer Fax-Seite erfolgt nach folgendem Prinzip:

Der Sender wahlt einen Empfanger an und schiebt die zu sendende Seite in das Fax-Gerat. Ftir die Anwahl der Gegenstelle wird entweder ein Telefonapparat verwendet oder aber eine in das Faxgerat integrierte Tastatur. Die zu send en de Seite wird elektronisch abgetastet, als elek­trische Signale tiber das Telefonnetz tibermittelt und beim Empfanger wieder in der ursprtinglichen Form auf Papier gebracht. Bei der Uber­tragung von Fotos wandelt das Faxgerat die Farben in Graut6ne urn. Dadurch wird die zu tibertragende Datenmenge gr6Ser, da zu jedem Punkt zusatzlich eine Graustufe tibertragen werden muS. Entsprechend langer dauert auch die Ubermittlung.

2.3.1 Fax-Gerate Telefaxgerate sind von der CCITT in vier standardisierte Gruppen ein­geteilt. Die Gerate der Gruppen 1 und 2 haben faktisch keine Bedeu-

Page 81: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

2.3 TelifdX 69

tung mehr. Zur Zeit werden iiberwiegend Gerate der Gruppe 3 einge­setzt. Diese konnen folgende Leistungsmerkmale haben:

o Datenkompression, daher Ubertragung einer DIN A4 Seite in weni­ger als einer Minute

o Ubertragungsgeschwindigkeiten von 2400 bis 9600 bps

o Fallback, d.h. kann ein sendendes Gedit die Verbindung nicht mit hochstmoglicher Geschwindigkeit aufbauen, wird die n1ichstniedri­gere Geschwindigkeit eingestellt

o hohe Auflosung

o Teilnehmerkennung

o automatischer Empfang und automatisches Senden

o Wahleinrichtung im Gerat integriert

o AnschluR an das analoge Fernsprechnetz

o Kompatibilitat zu Faxgeraten der Gruppen 1 und 2

o Speichern von bis zu 50 Telefonnummern

o AnschluRmoglichkeit fUr einen Scanner

Entscheidende Leistungsmerkmale eines Telefaxgerates sind Auflosung und Ubertragungsgeschwindigkeit. Die Auflosung legt fest, in wieviele Punkte das Gerat eine Vorlage in vertikaler und horizon taler Richtung auflosen kann. Sie wird in dpi fUr dots per inch, Punkte je Inch, ge­messen. Standard ist meist eine horizontale Auflosung in 203 dpi. Dies entspricht etwa 8 Linien pro Millimeter. In vertikaler Richtung ist der Standard 98 dpi oder 3,85 Zeilen pro Millimeter. Diese Auflosung kann im sogenannten Feinmodus in der Vertikalen auf 196 dpi erhoht werden.

Faxgerate der Gruppe 4 werden an digitale Fernsprechanschliisse im ISDN-Netz angeschlossen. Sie bieten einen hoheren Bedienungskom­fort und auRerst hohe Auflosungen von bis zu 400 x 400 dpi. Aller­dings sind diese Gerate zur Zeit mit etwa 10.000 DM noch recht teuer und miissen auf niedrige Werte zuriickschalten, wenn die Gegenstation diese Auflosung nicht beherrscht. Telefaxgerate der Gruppe 4 sind fUr ISDN-Anschliisse entwickelt. In Kapitel 3.5.4 Digitales Telefon, Tele­kommunikationsanlagen und Faxgerate der Gruppe 4 finden Sie weitere Einzelheiten zu diesen Gerateklassen.

Page 82: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

70 2 Telekommunikation

2.3.2 Fax-Karten - Der PC als Fax-Endgerit

Tabcllc 2-3: Funklion -iibcr ichl Tclc fax oftwarc

-

Die Tatsache, daB auch PCs als Telefaxendgerate zugelassen sind, hat zur Entwicklung leistungsfahiger Telefax-Karten und diese unterstiit­zender Software gefUhrt. Telefax-Karten sind Erweiterungskarten fUr den PC, die zusammen mit einer Telefax-Software aus einem PC ein Telefaxgerat machen. Zusatzlich benotigen Sie einen freien Telefonan­schluB, den Sie mit der Schnittstelle der Fax-Karte iiber ein AnschluB­kabel mit TAE-Stecker verbinden.

Eine Telefax-Karte verhalt sich beim Senden und Empfangen wie ein Telefaxgerat. Die fUr die Steuerung der Fax-Karte zustandige Software sorgt fiir die Aufbereitung zu sendender Texte und Grafiken und fUr das Speichern empfangener Dokumente. Auf dem Markt sind Fax-Kar­ten mit unterschiedlichem Leistungsvermogen zu finden. Das Angebot reicht von kleinen, nicht postzugelassenen Systemen fUr 300 DM bis zu Faxkarten mit ZZF-Nummer und NetzwerkHihigkeit fiir einen Preis urn die 1000 DM. Teurere Systeme konnen zu kompletten Fax-Statio­nen mit mehreren Karten und mehreren Telefonanschliissen ausgebaut werden . Entscheidend fUr das Leistungsvermogen der Karten ist die mitgelieferte Software. Tabelle 2-2 gibt einen Uberblick zu Leistungs­merkmalen von Telefax-Programmen.

Leistungsmerkmal Kurzbeschreibu ng

Zei t versetzes enden Die Obenragung erfolgt zu einem vom Sender festgelegten Zeitpunkt

Mehrere Dateien an einen Mehrere als Dateien gespeicherte Empf:inger Tcxte bzw. Grafiken werden an ci-

ncn angewahlten Empfanger :lUto-

rna tisch gesendet

Unterschiedliche AuOosung AuOosung bnn variabel eingeslelil werden

Rund cnden Datei wird gleichzeitig an mchrcre Empfanger gesendet

D rstcliung auf dem Bild chirm Empfange Grafiken werden in ho-her AuOosung auf dem Bild chirm dargestelit

Page 83: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

2.3 Telefnx 71

Einlesen von Vorlagen Vorlagen, z.B. Briefbogen, konnen mit einem Scanner einkopiert wer-den

Konvertierung von Grafikfor- Mit unterschiedlichen Programmen maten erstellte Grafikformate wie PCX,

IMG oder TIF konnen versendet werden

Telefonbuch Die Nummern von Fax-Gegenstel-len werden gespeichert und auto-matisch abgerufen

Journal Uber alle bearbeiteten Fax-Auftrage wird eine Informationsdatei erstellt und verwaltet

Unterstutzung von Peripherie- Unterstlitzung unterschiedlicher gediten Druckermodelle und Scanner

Hin tergrundbetrieb Auch wenn ein anderes Programm aktiv ist, konnen Mitteilungen empfangen bzw. gesendet werden

BenutzerfUhrung Ubersichtliche Befehlsauswahl, gu-tes Benutzerhandbuch, Hilfsfunk-tionen

2.3.3 Modem mit Fax·Optionen Eine Alternative zu spezialisierten und damit in ihrer Einsatzmoglich­keit eingeschranken Fax-Karten sind heute Modem mit Fax-Optionen, d.h. Datenubertragungseinrichtungen, die sowohl fUr den Datenaus­tausch zwischen Computern als auch fUr das Versenden undjoder Empfangen von Fax-Mitteilungen geeignet sind. Hier unterscheidet man zwischen Modem mit S-Option und Modem mit SjR-Option. Die erste Gruppe ist lediglich in der Lage, Fax-Mitteilungen zu senden, send fax, die zweite kann hingegen auch Fax-Mitteilungen empfangen, send and receive fax, die damit direkt im PC weiterverarbeitet werden konnen. In Kapitel 3.1.4.3 Pocket-Modem mit Fax-Option finden Sie eine ausfUhrliche Beschreibung der Handhabung und der Leistungsfa­higkeit eines Modem mit SjR-Option.

Page 84: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

72 2 Telekommunikation

2.3.4 Telebrief Telebrief ist eine Zusatzleistung der Telekom im Rahmen des Telefax­Dienstes. Mit Hilfe von Telebrief konnen Fax-Mitteilungen auch an Teilnehmer gesendet werden, die selbst kein Fax empfangen konnen, weil sie kein Faxgerat oder kein faxfahiges Modem besitzen. Dazu wird das Telefax an die zustandige Telebriefstelle iibermittelt, die die Fern­kopie dann in verschlossenen Umschlagen wahlweise als Briefzustel­lung oder Eilzustellung ausliefert. Alternativ dazu kann der Empfanger auch von der Telebriefstelle telefonisch benachrichtigt werden und das Fax selbst abholen.

Fiir eine als Telebrief weiterzuleitende Fernkopie mu~ die erste Seite, die HAufschriftseite", einem vorgegebenen Muster entsprechen und fol­gende Informationen enthalten:

o Anschrift des Empfangers

o Absenderangaben

o Datenteil fUr HPostdienstliche" Angaben.

Telebriefe konnen auch in eine Vielzahl von Landern iibermittelt wer­den. 1m Telefax-Verzeichnis sind diese Lander unter der Rubrik HHinweise zum Telebriefdienst" aufgelistet.

Videokonferenz

Die Videokonferenz wurde 1985 von cler Bunclespost als Betriebsver­such eingefUhrt. Eine andere Bezeichnung fUr diesen Dienst ist Fern­sehkonferenz. Die Teilnehmer einer Videokonferenz sitzen in mit mehreren Monitoren ausgestatteten Studios und konnen iiber die in­stallierten Bildschirme miteinander sprechen. Dabei werden die Fern­sehbildschirme auch fUr die Obertragung von schriftlichen Unterlagen und Bewegtbildern eingesetzt. Zusatzlich konnen Kopien iibertragen werden und es besteht die Moglichkeit, einzelne Fensehbilder far big auszudrucken.

Wegen der erforderlichen hohen Obertragungskapazitaten sind die Studios an das Glasfaser-Overlaynetz angeschlossen. Orte, die nicht durch dieses Netz erreichbar sind, werden iiber Fernmeldesatelliten eingebunden. Bis 1987 wurden 13 offentliche Studios bei den Fernmel­deamtern aufgebaut und 65 von Gro~unternehmen betrieben. Ende 1988 waren es insgesamt 118 Studios.

Die Videokonferenz kann nicht den personlichen Kontakt ersetzen. Sie bietet aber gerade fUr Unternehmen mit nationalen und internationa-

Page 85: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

2.5

2.8

Cityruf 73

len Verflechtungen sowie fUr Forschungsorganisationen III einzelnen Fallen erhebliche Zeit- und Kostenvorteile.

Bildfernsprechen

Bildfernsprechen stellt eine Erweiterung des Telefondienstes dar. Die Erweiterung besteht im wesentlichen darin, daE die beiden Kommuni­kationspartner sich zusatzlich auch auf einem Bildschirm sehen k6n­nen. Grundlage des Bildfernsprechens ist ein breitbandiges Ubertra­gungsnetz oder aber das ISDN-Netz, in dem dann auf zwei Nutzkana­len Sprach- und Bilddaten gleichzeitig ubertragen werden.

Der Postdienst Bildfernsprechen steht heute noch vor dem Problem, daE fUr die Ubertragung von Bildern in Fernsehqualitat und mit einer ublichen Frequenz von 25 Hz eine Ubertragungsrate von 165 Mbps er­forderlich ist. Dies ist auch im digitalen Fernmeldenetz nicht m6glich. Daher mussen Verfahren eingesetzt werden, die die zu ubertragenden Daten reduzieren, ohne dabei einen nicht mehr zu verantwortenden QIalitatsverlust zu erzielen. Zur Zeit ist noch nicht absehbar, welche Entwicklung dieser Dienst nehmen wird.

Cityruf

Cityruf ist eine Erweiterung des flachendeckenden Funkrufdienstes Eu­rosignal. Erweiterte Leistungsmerkmale sind die wahlweise Ubermitt­lung von Tonsignalen, Ziffern oder auch kurzen Texten. Die Darstel­lung erfolgt uber ein Empfanger-Display, das einem Taschenrechner ahnlich ist. Der Empfanger ist scheckkartengroE und erm6glicht auch innerhalb von Gebauden einen sicheren Empfang. Funkrufempfanger k6nnen sowohl bei der Post als auch im Fachhandel gekauft werden. Nachrichten k6nnen bundesweit eingegeben werden. Als Eingabegerate sind Telefon, Btx, Telex- und Teletexgerate geeignet. Cityruf wird re­gional in sogenannten Rufzonen angeboten. Diese umfassen in der Re­gel mehrere Stadtgebiete und das nahere Umland. Jede Rufzone besitzt eine zweistellige Kennzahl.

Der Cityruf-Dienst unterscheidet entsprechend der Leistungsmerkmale der Empfangsgerate drei Rufklassen. Die gewlinschte Rufart wird mit der Anmeldung des Funkrufempfangers festgelegt und kann jederzeit auch geandert werden.

In der Nur-Tonruf-Klasse k6nnen bis zu vier Tonsignale ubertragen werden, die optisch und akustisch angezeigt werden. Dabei muE die

Page 86: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

74

Tabelle 2-4: Zugang zum Cityruf tiber das Telefon­netz

Tabelle 2-5: Zugang zu Cityruf tiber andere Dien­ste

2 Telekommunikation

Bedeutung der Tonsignale vorher vereinbart werden. Solche Vereinba­rungen konnten wie folgt aussehen:

6452386

6452387

6452388

6452389

mmer Bedeutun

"1m Buro anrufen"

"Zu Hause anrufen"

"Fahrt abbrechen und umkehren"

"Lager anfahren"

In der Numerikruf-Klasse werden bis zu 15 beliebige Ziffern und die Zeichen ()- sowie das Leerzeichen gesendet. Es lassen sich dabei meh­rere Nachrichten speichern und auf Tastendruck abrufen. In der AI­phanumerikruf-Klasse konnen bis zu 80 Zeichen auf dem Display des Empfangers dargestellt werden. Auch hier ist es moglich, mehrere Nachrichten zu speichern und dann uber Tastendruck abzufragen.

Cityruf bietet unterschiedliche Rufadressierungsarten. 1m Einzelruf wird nur an ein Empfangsgedit gesendet. 1m Sammelruf konnen bis zu 20 Einzelrufnummern uber eine Sammelrufliste nacheinander angeru­fen werden. Die Zusammenstellung dieser Liste kann jederzeit geandert werden. 1m Gruppenruf werden mehrere Empfanger uber eine Ruf­nummer erreicht. Die Empfangergruppe kann beliebig groB sein. Uber den Zielruf ist jede gewunschte Rufzone durch HinzufUgen der zwei­stelligen Rufzonenkennzahl erreichbar.

1m folgenden finden Sie eine Ubersicht mit den Zugangsnummern zum Cityruf. Dabei ist zu beachten, daB Sie fUr die Eingabe uber das Telefon ein besonderes Eingabegedit benotigen oder aber die Nachricht uber den zustandigen Auftragsservice weiterleiten mussen.

Eingabegerat Nur-Ton Numerik Alphanumerik

Telefon 0164

Tel.+EGN / MFV-Tel. 0168 0168

Telefon + EGA 01691 01691 01691

Dienst Telefonnummer

Auftrag~service 016951

Btx "1691#

Telex 1691 cityrufd

Teletex 2627-1692=Cityruf

Page 87: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

2.7 Mailbox-Systeme - Elektronische Briifkiisten 75

2.7 Mailbox·Systeme • Elektronische Briefkisten

Die Telekom unterhalt zur Zeit zwei Mailbox-Systeme, die in Konkur­renz zu Systemen privater Anbieter wie z.B. CompuServe stehen. Es handelt sich hier urn einen Telekommunikationsdienst, der insbeson­dere den Informationsverkehr zwischen Anwendern erleichtert, die elektronisch gespeicherte Informationen austauschen mochten. Dazu wird der normale postalische Informationsaustausch mit Hilfe soge­nannter elektronischer Briefkiisten simuliert. Der groge Vorteil der "elektronischen Post" liegt darin, dag sie zeitunabhiingig ist und mit wesentlich kiirzeren Laufzeiten auskommt. 1m folgenden werden die Telebox und die Telebox400 beschrieben. Sie finden hier einen Uber­blick zu den wesentlichen kommerziellen Nutzungsmoglichkeiten die­ser Systeme. In Kapitel 4.3 Mailbox-Programme wird ein Programm vorgestellt, dag die Programmierung von Mailbox-Anwendungen zeigt.

2.7.1 Telebox

Tabelle 2-6: Zugangsmog­lichkeiten zum T elebox­system

Mit der Telebox bietet die Telekom einen elektronischen Briefkasten­dienst an. Hier konnen Daten und Texte solange gespeichert werden, bis der Empfanger diese zu einem von ihm bestimmbaren Zeitpunkt abruft. Damit mug der Empfiinger nicht mehr stiindig empfangsbereit sein. Die Kommunikation der Teleboxbenutzer erfolgt tiber einen zen­tralen Grogrechner, der aus allen Netzen heraus direkt angewiihlt wer­den kann. Tabelle 2-6 gibt eine Ubersicht hierzu. Zusiitzlich finden Sie hier fUr jeden Zugang die Telebox-Rufnummer.

Netz Ubertraguograte Anwahl

Telefonnetz 2400 bps 0621 - 41731

Datex-P 456210-40000

Datex-L 621113

Der Benutzer der Telebox erhiilt eine eigene Adresse und ein personli­ches Pagwort, welches ihn zur Benutzung der Mailbox legitimiert. Er besitzt einen elektronischen Briefkasten mit Posteingang, -ausgang und einer Ablage. Mit einem Editor konnen in der Mailbox Texte erstellt werden. Mitteilungen werden direkt an einen anderen Teleboxteilneh­mer gesendet und in dessen personlichem Fach abgelegt. Uber eine

Page 88: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

76 2 Telekommunikation

Gruppenadresse besteht dariiber hinaus die Moglichkeit, eine Nach­richt in einem Arbeitsgang an mehrere Teilnehmer abzusetzen. Einge­gangene Nachrichten werden mit einer Kopfzeile versehen, die das Durchsehen mehrerer eingegangener Mitteilungen erleichtert. Beson­ders wichtige Nachrichten sind vom Absender entsprechend gekenn­zeichnet. Das Telebox-System wird dann beim Absender eine Meldung dariiber ausgeben, daR der EmpHinger diese Mitteilung gelesen hat. Zu­satzlich zu den privaten Briefkasten, oft werden diese auch Brett ge­nan nt, erlaubt ein "schwarzes Brett" das Anbringen von Nachrichten und Mitteilungen, die dann von allen Teleboxteilnehmern gelesen wer­den konnen.

Die Telebox ist iiber weltweite Datennetze mit vielen Mailbox-Systemen verbunden. Damit kann ein Telebox-Teilnehmer mit internationalen Partnern iiber einen elektronischen Briefkasten kommunizieren.

2.7.2 Telebox 400 Die Telebox-400 ist das neue Nachrichteniibermittlungssystem der Te­lekom auf Basis der CCITT-Empfehlungen X.400-X.420. Dieses System eignet sich auf Grund des internationalen Standards fiir eine Vielzahl anwenderspezifischer Anforderungen. Das Leistungsspektrum umfaRt die komfortable Erstellung und Verwaltung von Texten, Grafiken und Daten sowie deren Verteilung mit Hilfe elektronischer Briefkasten. Der Datenaustausch ist rund urn die Uhr moglich wobei z. Z. (Stand Fe­bruar 1993) international 22 Lander erreichbar sind. In einigen Lan­dern konnen mehrere Mailbox-Systeme angewahlt werden. Allein in den USA sind es fiinf Mailboxen, die auch als Einstieg in verschiedene Computernetzwerke genutzt werden konnen.

Die folgende Liste zeigt, daR iiber Telebox 400 der internationale Da­tenaustausch mit nahezu allen wichtigen Industrienationen moglich ist.

Angeschlossen sind bereits:

Australien, Belgien, Brasilien, Danemark, Finnland, Frankreich, GroRbritannien, Hongkong, Indien, Italien, Japan, Kanada, Korea, Niederlande, Norwegen, Osterreich, RuRland, Schweden, Schweiz, Slowenien, Spanien, Siidafrika, USA.

Ihre Anschaltung angekiindigt haben Betreiber aus:

Arabische Emirate, Chile, Irland, Israel, Polen, Portugal, Singapur, Taiwan und Tailand.

Page 89: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

2.7 Mailbox-Systeme - Elektronische Briejkiisten 77

Der X.40Q..Standard unterscheidet zwischen privaten und Offentlichen Versorgungsbereichen. Damit sind private Mailbox-Systeme und Mail­boxen der nationalen Telekom-GeseIlschaften gemeint. Die Computer privater Anbieter werden als PRMD, Private Management Domain, bezeichnet, die der Telekom-GeseIlschaften als ADMD, Administration Management Domain.

Zum von der Telekom anvisierten potentieIlen Anwenderkreis gehoren:

o Personen, die beruflich viel unterwegs sind, z.B. Journalisten

o international tatige Unternehmen, die mit Hilfe von Telebox-400 Grenzen und Zeitzonen iiberwinden

o Unternehmen, die die Telebox-400 fUr die interne und externe Kommunikation nutzen

Die Telebox 400 besteht aus den Systemen Telebox-400-IPM und Tele­box-400-MT. Telebox-400-IPM, Interpersonal Messaging, ermoglicht die Kommunikation zwischen den einzelnen Nutzern oder Anwen­dungsprozessen. Telebox-400-MT, Message Transfer, schafft den Ver­bund fUr den anwendungsunabhangigen Austausch von T exten, Bil­dern und Daten zwischen unterschiedlichen Offentlichen und privaten Systemen bzw. Versorgungsbereichen.

Telebox-Teilnehmer benotigen eine Datenendeinrichtung, Terminal, PC, Laptop oder Notebook, und eine Kommunikationssoftware, wobei die Telekom ein eigenes Produkt, das Software-Programmpaket "PC­Box" anbietet. Dieses Programm wird in Kapitel 4.3 Mailbox-Pro­gramme beschrieben. Sie erfahren hier auch, wie die Arbeit mit einer Mailbox organisiert ist und welche konkreten Anwendungen zur Ver­fUgung stehen. Telebox-Teilnehmer erhalten eine der CCITT-Empfeh­lung X.400 entsprechende Adresse, die in das Adressverzeichnis der Te­lebox eingetragen wird. Die Standardisierung der X.400 Adressen fUhrt dazu, daR weltweit prinzipieIl jeder Teilnehmer von jedem anderen adressiert werden kann.

Abbildung 2-1 zeigt den Aufbau einer "internen" Telebox-400-Adresse. Diese besteht im Kern aus einer numerischen Kennung und dem Na­men des Telebox-Teilnehmers. Die Zuordnungen einer Firma bzw. Or­ganisation und zu weiteren Organisationseinheiten ist wahlfrei. Mit dieser Adresse konnen aIle Telebox-400-Teilnehmer den Adressaten er­reichen. Dabei geniigt unter Umstanden die Eingabe des Namens. Wenn dieser nicht eindeutig ist, kann aus der Liste aIler Teilnehmer mit iibereinstimmendem Namen der gewiinschte Komunikationspart­ner im Dialog ausgewahlt werden.

Page 90: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

78

Bild 2-1: Eine T elebox-400-Adresse

Tabelle 2-7: Zugangsmog­lichkeiten zur Telebox 400

2 Telekommunikation

r;==========Te]ehox.400-A<lresse ==========iJ

lelebox-4BB- ennung III:.

afte nart in Baumga~t

iPfta/O~ganisation TELEKOn

A teilung/ fA - na nn he in Organisationseinheit Spezialuertr ieb

k bbrechen

Fur den Datenaustausch mit anderen XAOO-Systemen mug die boxin­terne Adressse mit der Angabe des Versorgungsbereiches, der interna­tionalen XAOO Adresse des Mailbox-Betreibers, erganzt werden. Dies ist dann immer der Name der ADMD bzw PRMD. Fur die Telebox-400 ist die internationale Adresse DBP DE, wobei DE fUr Deutschland steht. In unserem Beispiel ist die internationale Adresse des Teilnehmers also:

¢ DP DE Martin Baumgart

Netz Dbertragungra te Anwahl

Telefonnetz

300 bps 0621 - 41 40 70

2400 bps 0621 - 41 6020

2400 bps mit MNP5 0621 - 41 5070

18 Kbps TrailBlazer 0621 - 41 70 51

Datex-P

9600 bps 4 5621 01 26

4 56 21 12 82

64 Kbps 4 56 21 12 23

456211224

ISDN 0621 - 4 22 13 50

Page 91: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

2.8 Datex-P-Dienst 79

Der Zugang zur Telebox-400 IPM kann im Telefondienst tiber Aku­stikkoppler oder Modem, tiber DATEX-P oder tiber ISDN erfolgen. Tabelle 2-7 gibt einen Uberblick zu den entsprechenden Rufnummern. Sie sehen. daB die Telebox-400 mit unterschiedlichen Ubertraj1;unj1;sj1;e­schwindigkeiten angewah lt werden kann.

2.8 Datex-P-Dienst

Tabelle 2-8: Leitungsbe­zeichnungen im Datex-P­Dienst

Der Datex-P-Dienst wird in zwei Versionen angeboten. In der ersten Variante heiBt dieser Dienst Datex-P-I0. Hier wird der Datenaustausch tiber ein posteigenes Datenubertragungsgerat gesteuert. Dieses Gerat gibt es als externe Einrichtung und heiBt in der Postterminologie DNGI9K2-12. Die Bezeichnung fUr das Einbaumodell ist DNBI9K2-12. Fur Datex-P-I0 benotigen Sie eine Datex-P-Steckdose und einen PC mit X.25-Karte. Hier sind dann Ubertragungsraten von bis zu 48000 bps moglich. In der zweiten Variante, dem Datex-P-20-Dienst oder Da­tex-P-Verbindung, erfolgt der Zugang tiber eine Wahlverbindung der Gruppe Soder mit Hilfe von Verbindungstibergangen aus dem Tele­fonnetz bzw. aus Datex-L. Dabei konnen maximal 2400 bps tibertragen werden. Die Telekom verwendet je nach AnschluBart und Ubertra­gungsgeschwindigkeit unterschiedliche Leitungsbezeichnungen fUr Da­tex-P-Anschliisse. Tabelle 2-8 gibt einen Uberblick.

Leitung AnschluB Obertragungsrate

487 Date.x-P-IOH 64 Kbps

492 Datex-P-20H 1200 bps

493 Datex-P-IOH 2400 bps

Datex-P-20H

494 Datex-P-IOH 4800 bps

495 Datex-P-IOH 9600 bpx

496 Datex-P-IOH 48 Kbps

1m folgenden wird kurz beschrieben, wie Sie als PC-An wender mit ei­nem Modem Zugang zum Datex-P-Netz erhalten und welche Dienste Sie hier nutzen konnen. Dazu benotigen Sie zuerst eine Datex-P-Teil­nehmerkennung NUL Diese Network User Identification identifiziert den Teilnehmer eindeutig und dient als PaBwort fUr den Zugang zum Datex-P-Netz. Fur eine Grundgebuhr von 15 DM im Monat wird die

Page 92: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

80

TabcUe 2-9:

2 Telekommunikation

NUl von der Telekom zugeteilt. Jetzt konnen Sie mit Hilfe eines Mo­dem und eines Kommunikationsprogrammes die nachste Datex-P­Vermittlungsstelle, den PAD, anwahlen. Die Nummern sind hier fUr die Dbertragungsgeschwindigkeiten von 300 bps bis 2400 bps unter­schiedlich. WeIche Nummer fUr lhren Standort die nachste ist, erfah­ren Sie bei der ortlichen Telekom.

Vor der Anwahl miissen Sie lhr Kommunikationsprogramm auf die Dbertragungsparameter 7El einstellen. Also 7 Datenbits, gerade Paritiit und 1 Stopbit. Nachdem Sie den PAD angewahlt haben, erhalten Sie eine Verbindungsbestatigung. Bei einer Anwahl mit 2400 bps wird z.B. die Meldung CONNECT 2400 ausgegeben. Danach driicken Sie die Taste fUr den Punkt <.> und anschlieRend <Return>. Der Punkt dient als "Dienstanforderungssignal" und wird vom PAD mit der Ausgabe der NUl bestatigt. Jetzt miissen Sie das personliche PaRwort eingeben. Danach konnen Sie durch die Eingabe einer Zielnummmer, der soge­nannten Network User Adress, NUA, eine Datex-P-Gegenstelle anwah­len. Die NUA entspricht etwa der Telefonnummer einer Gegenstelle im Telefonnetz. Viele Mailboxen stellen Listen mit NUAs zur VerfUgung.

Kostenka tegorie Kostenart Kosten Kosten im Dattx-P-Netzc ~5 Fixe Kos ten Zuteilung der NUl 15 OM /

Monat

Zeitabhangige Kosten Telefongebiihren 23 Pfl Einheit

Zugangsgebiihr zum 1 Pfl Minute PAD

An passu ngsgebii hr 6 Pfl Minute

Verbindungskosten Verbi nd ungsgebii hr 5 pf. je Verbindung

Volumenkosten siehe Tabelle 1.5 Kap. 1

Die Kosten des Datex-P-Dienstes setzen sich zusammen aus fixen Ko­sten, zeitabhangigen und volumenabhangigen Kosten. Zeitabhangige Kosten werden auf Minutenbasis abgerechnet. Die Basis fUr die volu­menabhangigen Kosten ist ein Segment. Das ist ein Datenpaket von 512 Bits. Hier gelten drei Tarifstufen. Der Normaltarif, ein Billigtarif 1 in der Zeit von 6-8 und 18 - 22 Uhr und ein Billigtarif 2 zwischen 22

Page 93: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

2.8 Datex-P-Dienst 81

und 6 Uhr. Tabelle 2-9 gibt einen Oberblick zu den Kosten bei der Be­nutzung eines PAD.

Eine preiswerte Alternative gerade fUr gelegentliche Nutzer des Datex-P­Dienstes, die z.B. mit Gegenstellen in den USA kommunizieren moch­ten oder gelegentlich Datenbanken und Mailboxen abfragen, ist eine R­NUA. Das ist die Nummer einer Datex-P-Gegenstelle, die bei einem Anruf alle Kosten der Kommunikation ubernimmt. Dazu mug der Teilnehmer beim Anbieter der R-NUA angemeldet sein. Dieser berech­net fUr seine Dienste einen Betrag, der in der Regel deutlich unter den Kosten liegt, die bei direkter Datenkommunikation im Datex-P-Netz entstehen wiirden. So kosten eine Stunde Kommunikation mit den USA uber eine R-NUA beim kommerziellen Mailboxanbieter Com­puServe 14,50 Dollar zuzuglich der Telefonverbindungsgebuhren zum nachstgelegenen PAD. Teilnehmer, die eine R-NUA anwahlen, benoti­gen keine NUL

Die Dienstleistungen im Datex-P-Netz reichen von Datenbanken uber Rechenzentrumsleistungen und kommerzielle Mailboxen bis zu priva­ten Mailboxen, die einen weltweiten Informationsaustausch ermogli­chen. Das folgende Praxisbeispiel ist einem Vortrag anlaglich der ISDN-Infotage in Saarbrucken yom 12. bis zum 14.9.1990 entnommen und zeigt, dag Datex-P eine sehr effektive Komponente der Telekom­munikation darstellt. Danach benotigt der Autor Prof. Dr. Zimmer­mann, Universitat des Saarlandes, bei einem bestehenden Datex-P­Hauptanschlug 20 Minuten, urn 10 DIN A4 Seiten von Saarbrucken nach Paris zu ubermitteln, dort von einem Rechner ubersetzen zu las­sen und dann wieder nach Saarbrucken zuruckzuholen. Dabei ergaben sich Transportkosten von 7,- DM.

Damit ein Teilnehmer international Datex-P-Rechner anwahlen kann, mug er die entsprechende internationale Rufnummer wahlen. Nach der CCITT-Empfehlung X.21 ist die Lange einer internationalen Datex­P-Nummer auf 14 Stellen begrenzt. Es sind 4 Stellen fUr die Netzkenn­zahl und 10 Stellen fUr die Rufnummer innerhalb des Netzes vorgese­hen. Die ersten drei Ziffern der Netzkennzahl bilden die Landeskenn­zahl DDC, Data Country Code. Fur den Bereich der Telekom ist dies die 262. Es folgt als letzte Ziffer die Datennetzkennzahl DNIC, Data Network Identification Code. Die Kennziffer fUr Datex-P ist eine 4. Damit ist die vollstandige Netzkennung fUr das deutsche Datex-P-Netz die 2624. Die nation ale Rufnummer setzt sich zusammen aus einer zweistelligen Dienstkennummer, der Ortsnetzkennzahl, ONKZ, der Nummer des Vermittlungsknotens und der Anschlugnummer. Die

Page 94: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

82

Bild 2-2: Aufbau einer internationa­len Datex-P­Nummer

2 Telekommunikation

Dienstkennummer ist zweiziffrig. Die erste Ziffer ist identisch mit der Netzkennung und damit mit der letzten Nummer der Netzkennzahl. Die zweite Ziffer kennzeichnet die Anschlulhrt. Fur PlO-Teilnehmer ist dies die 5, fUr P20-Teilnehmer die 4. Damit sind die abgebildeten ersten 5 Ziffern einer internationalen Datex-P-Nummer wie folgt zu interpre­tieren:

o 26245 ¢ Deutscher Datex-P-IO-AnschluB

o 26244 ¢ Deutscher Datex-P20-AnschluB

Wie fUr aile internationalen Verbindungen mussen Sie auch im Datex­P-Netz die 0 als Kennziffer fUr internationale Verbindungen als erstes eingeben. Dann folgt die Rufnummer mit dem oben beschriebenen Aufbau. Abbildung 2-2 zeigt den Aufbau der Rufnummer eines Datex­P-Teilnehmers. In unserem Beispiel handelt es sich urn einen Datex-P-20 Teilnehmer.

DNIC

DCC

2 '6 12 4 4 I Deutschland

Datex-P P-20-Teilnehmer

Ortskennziffer

Verm i ttl ungsknoten L..--"''-----'_--L_-I

Anschlu13nummer

Mit EinfUhrung des Datex-J-Netzes werden die Zugangsmoglichkeiten zum Datex-P-Dienst erheblich verbessert. Dies betrifft vor allem den Zugang zu einem PAD, der nach EinfUhrung des Netzes flachen­deckend zum Ortstarif moglich wird. Damit konnen viele Teilnehmer, die ohne Datex-J einen PAD zum Ferntarif anwiihlen mussen, Verbin­dungskosten sparen. Tabelle 2.9 zeigt, daB Datex-J durch den Zeittakt­tarif im Ortsbereich zu einer geringfUgigen Verteuerung fUhrt, im Re­gional- und Fernbereich aber billiger ist.

Page 95: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

2.8 Date.x-P-Dienst 83

Tabelle 2-10: Datex-J-Ver­bindungs­gebuhren fur Datex-P-An­bindungen

Verbindung zum En tgeld fur 10 Entgeld fur 10 Ersparnis Oatex-P-PAO Min. bisher Min. Oatex-J

Ortsbereich

Normaltarif 0,46 OM 1,06 OM - 0,60 OM

Billigtarif 0,23 OM 0,43 OM - 0,20 OM

Regionalbereich bis 50 Km

ormaltarif 2,30 OM 1,06 OM + 1,24 OM

Billigtarif 1,15 OM 0,43 OM + 0,72 OM

Ferntarif iiber 50 Km

Normaltarif 6,57 OM 1,06 OM + 5,51 OM

Billigtarif 3,26 OM 0,43 OM + 2,83 OM

Mit EinfUhrung des Datex-J-Netzes bestehen fUr asynchrone Datenend­einrichtungen, wie dem PC, drei Zugangsmoglichkeiten in das Datex-P­Netz. Der Datex-P-PAD, der Btx-PAD und der Yolks-PAD. Fur die Nutzung des Datex-P-PAD stehen wie bisher 25 Einwahlpunkte zur Verfiigung, fur die jedoch eine Registrierung notwendig ist. Fur Btx­Teilnehmer fungieren die Einwahlpunkte des Btx-Systems bei Bedarf als PAD, d.h. als Ubergang in das Datex-P-Netz. Der entscheidende Vorteil ist, daB nach EinfUhrung von Datex-J dieser PAD fliichen­deckend zum Ortstarif zur VerfUgung steht. Der Teilnehmer benotigt keine Datex-P-Kennung, weil er als Btx-Teilnehmer fUr die Gebiihren­abrechnung eindeutig identifiziert werden kann. Die Einwahlpunkte fUr Btx-PAD und Yolks-PAD sind gleich. Der wesentliche Unterschied zwischen beiden ist, daB uber den Yolks-PAD nur Anbieter mit Gebuh­reniibernahme erreicht werden konnen. Praktisch bedeutet dies, daB Teilnehmer, die den Yolks-PAD anwahlen, keine Kennung benotigen. Sie zahlen lediglich Verbindungsgebuhren. Eine Identifizierung zwecks Gebuhrenabrechnung erfolgt dann durch den Datex-P-Anbieter, der zu diesem Zweck eine Benutzerkennung vergibt.

Page 96: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

84 2 Telekommunikation

TEMEX TEMEX ist ein Kunstwort aus Telemetry-Exchange, was man etwa mit MeRdatenaustausch iibersetzen konnte. Dieser Telekommunikations­dienst der Deutschen Bundespost ist fUr das Uberwachen und Steuern von Anlagen und Gebauden iiber vorhandene AnschluRleitungen des Telefonnetzes konzipiert. Dazu benotigt der Teilnehmer einen Temex­NetzabschluR, in der Postterminologie TNA genannt.

Uberwachung und Steuerung erfolgen mit Hilfe geeigneter Sensoren, die elektrische MeRgroRen oder Zustandsangaben erzeugen und an eine Zentrale iibermitteln. Umgekehrt werden auch Signale von der Zentrale an eine oder mehrere AuRenstellen weitergeleitet. Hier konnen dann Gerate ein- bzw. ausgeschaltet, mit vordefinierten Werten eingestellt oder Daten abgerufen werden.

Die im Rahmen von TEMEX ausgetauschten Daten werden als Fern­wirkinformationen bezeichnet. Sie werden auf einer Frequenz gesendet, die nicht fiir die Ubertragung von Sprache benutzt wird. Fernwirkin­formationen werden zur Temexzentrale der Bundespost gesendet, die diese wiederum an private Leitzentralen weiterleitet. Der Temexdienst kann fUr folgende Funktionen eingesetzt werden:

o Zahlerablesung (Gas, Wasser, Strom)

o Feuermeldesysteme

o Einbruchmeldesystem

o Tankiiberwachung

o Sammeln von Wetter- und Umweltdaten

o Uberwachung auf auftretendes Gas.

2.10 DASAT - Datenubertragung uber Satellit

Die Telekom bietet DASAT im Rahmen eines Betriebsbereichs als Da­teniibertragungsdienst iiber den Fernmeldesatelliten DFS Kopernikus an. Eine Dateniibertragung iiber Satellit ist dann von Vorteil, wenn groRe Datenmengen schnell an unterschiedliche Gegenstellen iibertra­gen werden sollen. Dabei ist auch eine gleichzeitige Ubertragung mog­lich. Typische Anwendungen sind:

ODie Ubertragung von CAD-Anwendungen

o Druckdateniibertragungen. z.B. in Zeitungswesen

o Rechner-zu-Rechner-Kommunikation

o Festbildiibertragungen

Page 97: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

2.10 DASAT - Dateniibertragung iiber Satellit 85

Tabelle 2-11: Reservierungs­verbindungen DASAT-Sate­litteniibertra­gung

Vorerst sind im DASAT-Dienst nur nation ale Verbindungen moglich. Ein europaweites Verbindungsangebot wird derzeit geprtift.

Die Endeinrichtungen von DASAT-Kunden werden tiber terrestische Zubringerleitungen an eine Erdfunkstelle der Telekom angeschaltet. Hier befindet sich eine Vermittlungseinrichtung, die tiber den Fern­meldesatelliten Kopernikus die Verbindung zur gewtinschten Gegen­stelle herstellt.

Die Verbindung kann wahlweise mit Ubertragungsraten zwischen 64 Kbps und 1920 Kbps im Synchronbetrieb erfolgen. Dabei sind Verbin­dungen nur zwischen Anschltissen mit gleicher Ubertragungsgeschwin­digkeit moglich. Als Datentibertragungseinrichtung wird bei 64 Kbps das Datenfernschaltgerat DFGT64 eingesetzt, bei mehr als 64 Kbps das Nachrichtenfernschaltgedit NFGTT2048UE. Die Schnittstelle zwischen Endgerat und Datentibertragungsgerat entspricht einer Modifikation der CCITT-Empfehlung X.21, die an die Besonderheiten der Satelliten­tibertragung angepaBt wurde.

Satellitenverbindungen konnen auf Wunsch als Wahlverbindung und als Re-servierungsverbindung oder Festzeitverbindung aufgebaut wer­den. Dabei sind im Duplex-Betrieb und Simplex-Betrieb Punkt-zu­Punkt-Verbindungen moglich. Mehrpunkt-Verbindungen erfolgen im Simplex-Betrieb. Hier konnen maximal 16 Gegenstellen angewahlt werden.

Verbindungart Zeitraum

Einzelreservierung 5 Minuten bis < 24 Stunden

Dauerreservierung mehr als 24 Stunden

Zyklische Reservierung Taglich

Werktaglich '

Wochentlich

Wahrend der DASAT-Teilnehmer Wahlverbindungen selbst herstellen kann, mtissen Reservierungsverbindungen bei einer zentralen Stelle an­gemeldet werden. Die Vermittlungsstelle reserviert dann fUr den ge­wtinschten Zeitraum Ubertragungskapazitaten. Der DASAT-Teilneh­mer kann innerhalb des angemeldeten Reservierungszeitraumes zu ei-

Page 98: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

86 2 Telekommunikation

nem beliebigen Zeitpunkt einen Verbindungswunsch signalisieren. Bei der Verbindungsreservierung wird zwischen Einzelreservierung, zykli­scher Reservierung und Dauerreservierung unterschieden.

Damit konnen zeitlich terminierte Ubertragungsauftrage durchgefiihrt werden. Der groge Vorteil der Zeitreservierung liegt darin, dag im Re­servierungszeitraum die Dateniibertragung ohne Wartezeit erfolgt. Ta­belle 2-11 gibt einen Uberblick.

Page 99: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

3

3.1

87

Technik

In der Regel benotigen Sie fUr eine sinn volle Softwareanwendung we­nige oder keine Hardwarekenntnisse. So ist es fUr die Verwaltung von Datenbestanden mit Hilfe eines Datenbanksystems nicht notwendig, Kenntnisse zur technischen Realisierung der Datenbank zu besitzen. 1m Vordergrund steht die Software und ihre Handhabung. Etwas an­ders ist dies in der Datenfernverarbeitung und der Telekommunika­tion. Hier ist die Software noch so konzipiert, daR beim Anwender zumindest Grundkenntnisse der Hardware gefordert sind. Die gilt ins­besondere fUr die Installation und Konfiguration von Soft- und Hard­ware. Ais Hardware kommen hier Modem, Akustikkoppler, Termi­naladapter und ISDN-PC-Karten in Frage.

Unter den oben genannten Geraten ist das Modem als Dateniibertra­gungseinrichtung im noch iiberwiegend analogen Fernmeldenetz das bedeutendste. Die Hardwarekomponenten fUr digitale Dbertragungs­netze sind der V.24 Terminaladapter oder die ISDN-PC-Karte. Technik und Konfiguration von Modems werden einen der Schwerpunkte die­ses Kapitels bilden. Die ISDN-Hardware mit Schwerpunkt PC-Ausrii­stung wird intensiv in Kapitel 3.4 besprochen. Dabei sollen kleine Pra­xisbeispiele erste Orientierungshilfen bieten. Die hier vermittelten Kenntnisse werden Ihnen helfen, die von Ihnen eingesetzte oder ge­plante Telekommunikationssoftware optimal an Ihre Bediirfnisse an­zupassen und zu nutzen. Sie werden dariiber hinaus in der Lage sein, eine Ihren Verwendungszwecken angepaRte Entscheidung bei der An­schaffung von Hardware zu treffen.

Modem Das Wort Modem leitet sich aus den Begriffen Modulator und Demo­dulator abo Das Modem wird zwischen PC und Fernmeldenetz geschal­tet. Es verbindet also eine Datenendeinrichtung, die digitale Informa­tionen verarbeitet und damit auch sendet, mit einem analogen Dber­tragungsnetz. Das Modem wandelt die digitalen Signale des PC in ana­loge elektrische Schwingungen urn. Dieser Vorgang wird Modulation

Page 100: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

88

Bild 3-1: DFU iiber ein Modem

3 Technik

genannt. Da die Umwandlung auf direktem elektrischen Weg erfolgt, spricht man auch von einer galvanischen Kopplung. Die so erzeugten elektrischen Schwingungen konnen dann uber das Telefonnetz uber­tragen werden. Beim Empfanger werden die analogen Schwingungen wieder mit Hilfe eines Modems zuriickgewandelt und an die ange­schlossene Datenendeinrichtung weitergeleitet. Dieser Vorgang heigt dann Demodulation. Ohne ein Modem konnen Datenverarbeitungsan­lagen keine Informationen uber das analoge Fernmeldenetz austau­schen.

In der Terminologie der Post werden Modems als »Anpassungseinrich­tungen" bezeichnet. Die folgende Abbildung zeigt das Prinzip der Da­tenubertragung im analogen Fernmeldenetz.

OCllonendoinricbtung DEE Otr ... llich .. F e=meldenel:l:

serieU. Sc:hnittst.ne TAl!.

Ein Modem kann gleichzeitig senden und empfangen. Fur die gleich­zeitige Datenubertragung wird das im Fernmeldenetz zur Verfiigung stehende Frequenzband in zwei getrennte Datenkaniile aufgeteilt. Fur diese Kaniile haben sich die Bezeichnungen Low-Band und High-Band durchgesetzt. 1m Duplexbetrieb konnen beide Modem gleichzeitig sen­den und empfangen. 1m Halbduplexbetrieb dagegen hat das jeweils empfangene Modem keine Moglichkeit, das sendende Modem zu un­terbrechen.

Wenn ein Modem ein anderes Modem anwiihlt, dann befindet es sich im sogenannten Originate-Modus. Dabei sendet es im Low-Band und empfangt im High-Band. Das angerufene Modem befindet sich ent­sprechend im Antwort-Modus, eng!. answer mode. Es sendet im High­Band und empfangt im Low-Band. Beide Modem mussen mit der glei­chen Ubertragungsgeschwindigkeit arbeiten. Das bedeutet, dag ein schnelleres Modem auf die Ubertragungsgeschwindigkeit zuruckschal­ten mug, die vom langsameren Modem noch erreicht werden kann.

Page 101: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

3.1 Modem 89

Diese Fahigkeit wird als Abwartskompatibilitat bezeichnet und ist in der CCITI-Empfehlung V.lOO beschrieben.

Man unterscheidet interne und externe Modem. Ein externes Modem wird iiber ein Kabel an eine serielle Schnittstelle, V.24, des PC ange­schlossen. Sind externe Modems sehr klein, dann werden diese auch als Pocketmodem bezeichnet. Interne Modem, auch Modemmodule ge­nannt, werden als Steckkarten in den PC eingebaut und verfUgen iiber eine eigene serielle Schnittstelle. Interne Modem sind in der Regel preisgiinstiger als externe Modem und haben den Vorteil, dag sie keine serielle Schnittstelle belegen. Sie eignen sich daher auch besonders fUr den Einbau in tragbare PCs, den sogenannten Laptops. Nachteilig ist jedoch, dag keine Kontrollanzeigen vorhanden sind. Einige Module werden speziell fUr Laptop-Gerate bestimmte Hersteller entwickelt.

Externe Modem verfiigen iiber eine Kontrollanzeige, die den Anwender zu jeder Zeit iiber den aktuellen Status des Modem informiert. Die Entscheidung fUr ein externes oder ein internes Modem ist verwen­dungsabhangig. SolI die Datenfernverarbeitung von einem stationaren Rechner aus erfolgen, dann bietet sich ein externes Modem an. Werden aber z.B. Augendienstmitarbeiter mit Laptops ausgestattet, und sollen diese regelmagig und an wechselnden Standorten Daten iibertragen oder abfragen, dann bietet sich die Ausriistung mit einem internen Modem an.

Die zunehmende Verbreitung von Laptop-Rechnern, die nicht immer iiber einen freien Steckplatz fUr eine Modemkarte verfUgen, hat zur Entwicklung des Pocket-Modem gefiihrt. Diese Modem kannen mit zum Teil nur 200 Gramm Gewicht und beispielsweise einer Grage von 120mm x 65mm x 35 mm bequem transportiert werden und erganzen so die Ausriistung mit einem Laptop. Taschenmodem kannen iiber die Leistungsfahigkeit eines Tischmodem verfUgen und werden ebenso wie dieses an die serielle Schnittstelle angeschlossen. In Kapitel 3.1.4.3 Pocket-Modem mit Fax-Option wird ein Taschenmodem beschrieben, das beispielhaft fur den aktuellen Stand der Technik steht und zeigt, das Modem mittlerweile einen sehr hohen Leistungsstand erreicht ha­ben.

In der Bundesrepublik diirfen nur Modem an das Offentliche Fernmel­denetz angeschlossen werden, die eine Zulassung der Deutschen Bun­despost Telekom haben. Hierbei erhalt das Modem eine Fernmelde­technische Zulassungsnummer FTZ, die yom Zentralamt fUr Zulassun­gen im Fernmeldewesen ZZF in Saarbriicken vergeben wird. Modem kannen von der Post gemietet oder auch gekauft werden. Modem pri-

Page 102: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

90 3 Technik

vater Anbieter sind in der Regel leistungsHihiger und kosten auch we­niger. Beim Kauf ist allerdings darauf zu achten, daB das Modem des privaten Anbieters mit einer FTZ-Nummer versehen ist. Mit EinfUh­rung des EG-Binnenmarktes 1993 wird damit gerechnet, daB in der Bundesrepublik jedes Modem angeschlossen werden darf, das in einem EG-Land eine fernmeldetechnische Zulassung hat.

3.1.1 Standards

Tabelle 3-1: Modemstan­dards -CCIlT-Emp­fehlungen der V.-Serie

Damit zwei Modem sich auch iiber groBere Entfernung "verstehen" konnen, miissen Modulationsverfahren, Sendefrequenz, Ubertragungs­rate und DatenfluB iibereinstimmen. Diese Werte sind in den CCITT­Empfehlungen der V-Serie festgehalten. Sie konnen daher Leistungs­vermogen und Einsatzmoglichkeiten eines Modems mit Hilfe der Standards, die ein Modem unterstiitzt, beurteilen. Sie finden hierzu in der folgenden Tabelle einen Uberblick.

Empfehlung Ubertragungsrate Betriebsverfahren

V.21 300 bps vollduplex

V.22 1200 bps vollduplex

V.22bis 2400/1 200 bps halb-jvollduplex

V.23 1200/75 bps halbduplex

V.27ter 4800 bps halbduplex

V.32 9600 bps vollduplex

V.32bis 14400 bps vollduplex

Mit Ausnahme der V.23 Ubertragung konnen in allen Fallen Daten in beiden Richtungen mit der gleichen Geschwindigkeit iibertragen wer­den. V.23-Modem empfangen entweder mit 1200 bps und send en mit 75 bps oder umgekehrt. Diese Norm wird heute praktisch nur noch bei Bildschirmtext eingesetzt. Hier unterscheiden sich die Datenmengen in beiden Richtungen sehr stark. So sendet der Bildschirmtextteilnehmer ausschlieBlich Tastatureingaben. HierfUr ist dann eine Ubertragungsra­te von 75 bps vollkommen ausreichend. Die Erweiterung "bis" bedeu­tet, daB die entsprechende Norm auch "alteren" Datenendeinrichtun­gen, die noch mit Schnittstellen der V-Serie arbeiten, den Zugang zu digitalen Datennetzen mit X.-Schnittstellen ermoglicht, ohne daB hier­fUr Anderungen erforderlich werden.

Page 103: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

3.1 Modem 91

Heute werden Modem mit V.22bis am haufigsten eingesetzt. Dabei werden in der Regel alle darunterliegenden Standards und damit auch Ubertragungsraten unterstiitzt. Modem nach V.32 werden auch als Hochgeschwindigkeitsmodem oder Trail Blazer bezeichnet. Bei der Verbindungsaufnahme zwischen V.22- bzw. V.22bis-Modem und V.32-Modem kann es aufgrund des fUr Trail Blazer typischen Antworttons, der nach einigen Sekunden dann in einen normalen Antwortton iiber­geht, zu Fehlinterpretationen durch das langsamere Modem kommen. In Kapitel 3.1.2.3 finden Sie eine Anwahlsequenz, die dieses Problem lost.

Haufig wird die Ubertragungskapazitat eines Modem in der MaBein­heit Baud angegeben. Die Angabe, es handle sich urn ein 2400 Baud Modem ist aber nicht korrekt. Gemeint ist immer, daB das Modem maximal 2400 Bit pro Sekunde, also 2400 bps, iibertragen kann. Mit Baud wird die Anzahl der in einer Sekunde von einem Schrittaktgeber ausgefUhrten Schritte angegeben. In der Regel gilt fUr ein Modem ein Wert von 300 Baud. Die tatsachliche Ubertragungsrate errechnet sich dann aus der Baudrate und der Anzahl der innerhalb eines Taktwech­sels iibertragenen Bits. Kann ein Modem innerhalb eines Taktwechsel 8 Bit iibertragen, dann errechnet sich eine Ubertragungskapazitat von 2400 bps. Sehr schnelle Modem iibertragen bis zu 32 Bit pro Schritt­wechsel und erreichen damit 9600 bps.

3.1.2 Befehlssatz Jedes Modem versteht Befehle, die zur AusfUhrung von Aktionen oder zur Konfiguration des Modem dienen. Die Summe aller zur VerfUgung stehenden Befehle wird als Befehlssatz bezeichnet. Der Befehlssatz des US-amerikanischen Modemherstellers Hayes hat sich zum weltweiten Standard entwickelt. Modem, die iiber diesen Befehlssatz verfUgen, werden deshalb auch als Hayes-kompatible Modem bezeichnet. Dabei kann der Umfang der zur Verfiigung stehenden Befehle von Modem zu Modem unterschiedlich sein. Sehr einfache, kostengiinstige Modem verfUgen iiber einen eingeschrankten Befehlssatz, der jedoch zur Steue­rung der Grundfunktionen des Modem vollig ausreicht. Kaum praxis­relevant ist der CCITT-Befehlssatz nach V.25bis, der nicht kompatibel zum Hayes-Befehlssatz ist. Wir werden uns in diesem Buch auf die Be­schreibung des Hayes-Befehlssatzes konzentrieren. Dieser wird auch in Zukunft Standard bleiben.

Page 104: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

92 3 Technik

Der Hayes-Befehlssatz laRt sich in drei Gruppen einteilen. Es sind dies

o AT-Befehle

o Befehle zur Einstellung der Konfiguration

o und der erweiterte AT-Befehlssatz.

Die Bezeichnung AT-Befehl erklart sich aus dem allgemeinen Aufbau von Hayes-Befehlen. Diese werden immer mit der Zeichenfolge AT fUr das englische attention eingeleitet. Es folgt der eigentliche Befehl, der dann mit der Eingabetaste 8 abgeschlossen wird. Sie konnen auch mehrere Befehle nach AT eingeben. Die Gesamtlange einer Befehlszeile ist allerdings auf maximal 40 Zeichen beschriinkt. Viele Befehle verfU­gen uber mehrere AusfUhrungsalternativen, die dann durch das An­hangen von Ziffern festgelegt werden. So benutzt das Modem z.B. den gleichen Befehl zum Auflegen und zum Abheben. Dabei werden die beiden AusfUhrungsalternativen durch die Ziffern 0 und 1 gekenn­zeichnet. Generell konnen Sie die Ziffer 0 auch weglassen. Damit ist eine Eingabe wie

~ ATBOB

identisch mit der Eingabe

~ ATBB

Fur die Steuerung des Modem ist die Betriebsart, der Modus, von ent­scheidender Bedeutung. 1m Befehlsmodus werden aIle empfangenen Daten vom Modem als Befehle interpretiert. 1m Datenmodus hingegen interpretiert das Modem alle empfangenen Daten als Daten, die weiter­geleitet werden. Es muR jedoch die Moglichkeit bestehen, ein sich im Datenmodus befindendes Modem zu steuern und in den Befehlsmo­dus zuruckzuschalten. Diese Aufgabe ubernimmt die Escape-Sequenz. Das ist eine Zeichenfolge, die das Modem veranlaRt, in den Befehls­modus zu wechseln. StandardmaRig besteht diese Zeichenfolge aus drei hintereinander gesendeten Pluszeichen. Damit setzt die Eingabe von

~ +++8 das Modem in den Befehlsmodus. Generell schaltet sich ein Modem nach einer Verbindungsaufnahme in den Datenmodus.

1m folgenden werden die wichtigsten Hayes-Befehle beschrieben. An Hand von Praxisbeispielen wird die Umsetzung dieser Befehle demon­striert. Damit werden Sie in die Lage versetzt, ein Modem zu steuern und individuell an Ihre Bedurfnisse anzupassen.

Page 105: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

3.1

3.1.2.1

Modem 93

Modemtest und Modemeinstellungen

Der einfachste Hayes-Befehl besteht in der Eingabe der Zeichenfolge AT, die dann mit B abgeschlossen wird. Damit pagt sich ein Modem an die eingestellte Ubertragungsgeschwindigkeit an. Gleichzeitig kon­nen Sie damit auch die Funktionsfahigkeit des Modem testen. Nach Eingabe von

~ ATB

meldet das Modem

Q ok

1st dies nicht der Fall, dann liegt ein Fehler vor. Mogliche Ursachen konnen hier falsche Modemeinstellungen sein oder aber Fehler in der Verbindung zwischen PC und Modem. Hier empfiehlt es sich, das Modem mit dem Befehl Z auf die Grundeinstellung zuriickzusetzen. Geben Sie also ein

~ ATZB

~ ATB

Jetzt mug das Modem mit

Q ok

antworten. Der Befehl B legt die Betriebsart des Modem fest, wobei BO europ1iische CCnT-Norm bedeutet und Bl die US-amerikanische Bell­Norm. Damit schaltet die Eingabe

~ ATBB

auf ccnT und

~ ATBIB

auf Bell. Beide Normen unterscheiden sich in der Hohe des Antwort­tons, der vom Modem gesendet wird. Dieser liegt fiir die CCITT-Norm bei 2100 Hz, fUr die BELL-Norm bei 2250 Hz.

Durch die Eingabe von

~ ATAI

wird der letzte Befehl wiederholt. Diese Eingabe wird nicht mit B abgeschlossen. Uber den Befehl

~ ATEIB

wird das Modem so eingestellt, dag alle Befehle, die vom Datenendge­rat kommen, an dieses zuriickgegeben und auf dem Bildschirm ange­zeigt werden. Dadurch kann die Eingabe und AusfUhrung von Befeh­len vom Anwender verfolgt und damit auch gepriift werden. Dieser

Page 106: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

94

Tabelle 3-2: Modem ein­stellen - Be­fehlsiibersicht

3 Technik

Vorgang wird als Echo bezeichnet. Sehr wichtig ist unter Urns tan den, wie das Modem Statusmeldungen ausgibt. Hier kann das Modem uber den Befehl

~ ATV1B

dazu veranlaBt werden, den aktuellen Status als englische Wortmel­dung auszugeben. Ohne diese Einstellung wird der Status als Ziffern­code angezeigt.

Die folgende Befehlssequenz stellt ein Modem so ein, daB es

o nach CCIlT arbeitet

o Befehle auf den Bildschirm ausgibt

o und Statusanzeigen als Textausgabe vornimmt.

Eingabe:

~ ATBOE1V1B

Sie mussen immer darauf achten, AT-Befehle entweder durchgangig in GroBbuchstaben oder in Kleinbuchstaben einzugeben. Sie konnen auch Leerzeichen in die Befehlsfolge einbauen. Sie wird damit uber­sichtlicher. Die obige Eingabe konnte auch so aussehen:

~ ATBOEl vlB

In der folgenden Tabelle 3-2 finden Sie eine Ubersicht zu Befehlen fUr die Modemeinstellung.

Befehl Funktion

BO Arbeiten nach CCITI-Norm

Bl Arbeiten nach BELL-Norm

EO Kommandoecho ausschalten. Befehle werden nicht auf dem Monitor angezeigt

El Kommandoecho ein

LO Lautsprecher leise

Ll Lautsprecher mittel

L2 Lautsprecher laut

MO Lautsprecher aus

Ml Lautsprecher an bis Verbindung besteht

M2 Lautsprecher immer an

Page 107: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

3.1 Modem 95

3.1.2.2

T abelle 3-3: Wahlen mit dem Modem­eine Befehls­iibersicht

M3 Lautsprecher nach Wahlen der letzten Ziffer an, nach Verbindungsaufbau aus

VO Ruckmeldungen des Modem werden als Ziffern ausge-geben

Vl Ruckmeldungen des Modem werden als Text ausgege-ben

XO Ruckmeldungen des Modem werden als Ziffern ausge-geben

Xl Ruckmeldungen des Modem werden als Text ausgege-ben

Z Modem zurucksetzen, Reset

+++ Escape-Sequenz

- 1 Sekunde warten

Wahlen mit dem Modem

Hayes-kompatible Modem verfUgen uber komfortable Wahlmoglich­keiten. Jeder Wahlvorgang wird mit Hilfe des Befehls D eingeleitet. Die folgende Ubersicht zeigt die zur VerfUgung stehenden Steueranweisun­gen fUr die automatische Anwahl einer Gegenstelle.

Befehl Funktion

P Pulswahlverfahren (Deutschland)

T Mehrfrequenz-Wahlverfahren (USA)

R 1m Antwortmodus anrufen

W Signal von der Amtsleitung abwarten

. 2 Sekunden Pause

: Nach dem Anwahlen in Kommandomodus wechseln

! Modem fUr eine halbe Sekunde auflegen

@ Vor dem Wahlen auf Ruhe warten

S Eine gespeicherte Nummer wahlen

1m weiteren finden Sie einige Befehlssequenzen, die das Wahlen uber ein Modem demonstrieren .

Page 108: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

96 3 Technik

~ AT DP 049 W 0681 54410 B Das Modem wahlt die Vorwahl fUr die Bundesrepublik, wartet auf eine Amtsleitung und wahlt dann durch. Dabei wartet das Modem in der Regel 30 Sekunden.

Sol1ten Sie von einer Telefonnebenste11enanlage aus mit Hilfe des Mo­dem wahlen wollen, dann mussen Sie in der Regel nach der Vorwahl einer 0 auf den Wahlton warten. Mit der folgenden Befehlssequenz veranlassen Sie das Modem, vier Sekunden zu warten und dann mit der Wahl der folgenden Rufnummer fortzufahren:

~ AT DP 0- " - (0681) - (11223344) B Die hier aufgefUhrte Eingabesequenz sol1 Ihnen zeigen, daB beim Wah­len uber das Modem Trennzeichen wie die Klammern oder Bindestri­che zur besseren DarsteUung der Telefonnummer verwendet werden konnen. Das Modem wird nach dem Wahlbefehl aUe nichtnumeri­schen Zeichen ignorieren. Damit konnte die oben abgebildete Anwahl­sequenz auch wie folgt aussehen:

~ ATDPO" 068111223344 B Nach einem Besetzt-Zeichen kann die Anwahl durch Eingabe des Be­fehles

~ AI

wiederholt werden. Dieser Befehl wiederholt genere11 den letzten Mo­dembefehl und wird ohne Eingabe von B abgeschlossen.

Die folgende Eingabesequenz bewirkt, daB das Modem aus einer Ne­bensteUenanlage heraus im Antwortmodus anruft. Dies ist dann not­wendig, wenn Sie z.B. eine Datenbank anwahlen, die nur im Originate Modus Anrufe entgegennimmt.

~ ATDP 0, 040 - 88999 R B Die unten abgebildete Anwahlsequenz dient dazu, mit einem langsa­meren Modem ein Hochgeschwindigkeitsmodem anzuwahlen. Dazu wird nach der Anwahl eine Zeitverzogerung eingestellt. Das Ergebnis ist, daB das Modem solange wartet, bis das Hochgeschwindigkeitsmo­dem vom typischen V.32-Ton in den normalen Antwortton wechselt.

~ AT DP 0681 - 5555", B AuBerhalb des Zustandigkeitsbereichs der Telekom finden Sie auch Modem, die eine Telefon- und eine Amtsleitung haben. D.h. Sie kon­nen ein solches Modem direkt uber den LINE-Ausgang an die Telefon­steckdose anschlieBen und an das Modem selbst uber den PHONE-

Page 109: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

3.1 Modem 97

Tabelle 3-4: Modernrnel­dungen bei fehlgeschla­genern Verbin dungsaufbau

-

Ausgang ein Telefon. Damit konnen Sie das Modern wahlen lassen und nach Verbindungsaufbau auf das angeschlossene Telefon umschalten.

Die folgende Befehlssequenz zeigt, wie eine entsprechende Eingabe er­folgen muR:

~ AT DP 0681 - 007;HO B Das Modern wahlt, wechselt nach Verbindungsaufnahme in den Be­fehlsmodus und legt auf. Dies ist identisch mit dem Umschalten des Ausganges von LINE auf PHONE.

Nach Verbindungsaufbau gibt das rufende Modern eine der folgenden Meldungen aus. Die zweite Meldung signalisiert, daR eine Verbindung zwischen zwei Modern mit 2400 bps Obertragungsrate aufgebaut wurde.

Q, CONNECT

Q, CONNECT 2400

Kommt keine Verbindung zustande, dann wird die mogliche Ursache hierfiir als Modemmeldung ausgegeben. Tabelle 3-4 zeigt die entspre­chenden Modemmeldungen.

Meldung Bedeutung

NO CARRIER Gegenstelle antwortet nicht innerhalb cines fest-gelegten Zeitintervalles; rnogliche Ursachen sind:

- Gegenstelle nicht bereit

- Gegenstelle kein Modem

- Die eingestellte Betriebsart wird nicht unter-stu tzt

NO DIALTONE Kein Tragerton auf der Leitung; mogliche Ursa-chen ist, daR auf der Leitung bereits gesprochen wird

BUSY Gegenstelle besetzt

ERROR nicht naher bestimmbarer Fehler, deshalb Ver-bindungsaufbau nicht moglich

Page 110: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

98

3.1.2.3

3.1.2.4

Bild 3-2: Konfiguration eines Modem

3 Technik

Unterbrechung der Dateniibertragung

Jede Datentibertragung kann direkt unterbrochen werden. Dazu sendet man die Escape-Sequenz und wechselt damit in den Befehlsmodus. Danach kann tiber die Eingabe des Befehls

~ ATHOB

die Verbindung ganz unterbrochen werden. Wenn gewtinscht, wird die Verbindung mit

~ ATOB

wieder aufgenommen.

Erweiterter AT -Befehlssatz

Bisher haben wir den "Grundwortschatz" der Hayes-Befehle kennenge­lernt. Viele Modem besitzen zusatzlich einen erweiterten Befehlssatz. Voraussetzung hierfUr ist, daR das Modem einen internen Speicher be­sitzt, der auch nach Ausfall der Stromversorgung Informationen zur Modemeinstellung speichern kann. Ein solcher Speicher wird CMOS­RAM oder nichtfltichtiger Speicher NVRAM (eng!. Non Volatile RAM) genannt. Erweiterte AT-Befehle werden mit dem Symbol & ein­geleitet.

So bewirkt die Eingabe von

~ AT&V

daR die aktuellen Modemeinstellungen ausgegeben werden. Abbildung 3-2 zeigt eine fUr Hayes-kompatible Modem typische Konfiguration.

ACTIUE PROFILE: 01 E1 L2 I'M QIl U1 X1 YII &C1 &011 &JIl &LU &PIl &XU &CIl &YIl SUU:1l1l11 SIl1:IlIlU S1l2:1143 S1l3:D13 SU4:1l1U S1l5:1l1l8 S1l6:1l1l2 S1l7:1l31l S08:1l02 SU9:IlU6 S11l:1l14 S11:095 S12:1l5U S14:AAH S16:IlDH S18:DDD S21:20H S22:46H S23:15H S25:0D5 S26:1l1l1 S27:4DH

STORED PROFILE II: 81 E1 L2 I'll QIl U1 X1 Yll &C1 &011 &JD &LIl &PO &XII &CII SIlD:IlIlU S14:AAH S18:DIlU S21:21lH S22:46H S25:1l1l5 S26:1l1l1 S27:41lH S23:17H

STORED PROFILE 1: 81 E1 L2 111 QU U1 X4 Yll &C1 &011 &JU &L1l &PII &XII &CD SOO:OOIl S14:AAH S18:UOIl S21:20H S22:76H S25:01l5 S26:0U1 S27:4DH S23:07H

TELEPHOHE HUMBERS: &ZII= T &Z1-

Page 111: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

3.1 Modem 99

Tabelle 3-5: Die wich­tigsten erwei­terten AT-Be­fehie

3.1.2.5

Mit Hilfe des Kommandos &W werden die aktuellen Modemeinstel­lungen in den nichtfluchtigen Speicher geschrieben. Eine Ubersicht zu weiteren Befehlen finden Sie in Tabelle 3-5. Dabei ist zu beachten, dag nicht aile Befehle von jedem Modern unterstutzt werden. Hier sind Sie darauf angewiesen, das zum Modern mitgelieferte Handbuch zu studie­reno

Befeh! FunktioD

&Dl Modern wechselt in Kommandomodus ohne eine be-stehende Verbindung zu losen

&D2 Modem wechselt in den Kommandomodus und legt auf

&D3 Modem wird auf Standardwerte zuruckgesetzt, Reset

&H keine Kontrolle der Sendedaten

&Hl Hardwarekontrolle der Sendedaten mit CTS

&H2 Softwarekontrolle der Sendedaten mit Xon/Xoff

&H3 Kontrolle der Sendedaten durch Hard- und Software

&1 Keine Kontrolle der Empfangsdaten

&11 Hardwarekontrolle der Empfangsdaten mit CTS

&12 Softwarekontrolle der Empfangsdaten mit Xon/Xoff

&13 Kontrolle der Empfangsdaten durch Hard- und Soft-ware

&v Aktuelle Modemkonfiguration auf den Bildschirm

Registerbelegung

Modern werden im wesentlichen durch die Belegung interner Speicher eingestellt. Solche Speicher werden Register genannt und konnen durch direkte Eingabe mit Werten belegt werden. Die dreizehn Modemregi­ster werden mit SO bis 512 angesprochen. Der Befehlssatz stellt fUr das Arbeiten mit diesen Registern zwei Befehle zur Verfugung. So kann durch die Eingabe von

~ ATSO?B

der Inhalt des Registers mit der Nummer 0 abgefragt werden. Mit

~ ATSO=2B

Page 112: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

100

Tabelle 3-6: Modemregi­ster in der Obersicht

3 Technik

wird das Register Nummer Omit dem Wert 2 belegt. Die folgende Ta­belle gibt eine Obersicht zur Funktion der Modemregister.

Register Funktion

SO Anzahl der Klingelimpulse bevor ein Modem abhebt

51 Anzahl der Klingelzeichen

52 Zeichen fur Escape-Sequenz, Voreinstellung +++

53 Zeichen fur CR <Return> am Ende einer Zeile

54 Zeichen fUr LF Zeilenvorschub

55 Code fur das Loschen eines Zeichen

56 Warten auf Amtszeichen (in 5ekunden)

57 Warten auf eine Verbindung (in 5ekunden)

58 Lange der Pause vor dem Ruckkehr in Befehlsmodus (in 5ekunden)

59 Zeit zur Carriererkennung (in Zehntelsekunden)

510 Pausezeit nach einem Komma im Wahlbefehl (in Zehn-telsekunden)

511 Dauer und Pause zwischen zwei Wahlimpulsen in Tau-sendstelsekunden nur fur Mehrfrequenzwahlverfahren)

512 Zeitdauer, fUr die das Modem bei einer Verbindung ohne Carrier sein darf (in 0,02 Sekunden)

Die Einstellung

~ SO = a bewirkt zum Beispiel, dag das Modem nicht abhebt. In der Regel wird man hier den Wert 1 einstellen. Nach der Eingabe von

~ ATSO=lB

hebt das Modem nach dem ersten Klingelzeichen abo

3.1.3 Leistungsmerkmale Die folgenden Unterkapitel werden ihnen einen Oberblick zu den in der Praxis relevanten Leistungsmerkmalen eines Modem geben. Von herausragender Bedeutung sind hier die Geschwindigkeit, die Fiihigkeit zur Fehlerkorrektur und Datenkompression, die Betriebssicherheit des

Page 113: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

3.1 Modem 101

3.1.3.1

Tabelle 3-7: Genormte Modem-Ober­tragungsge­schwindigkei­ten nach CCnT

3.1.3.2

Modern und eine Statusanzeige, die iiber den Betriebszustand des Mo­dern Auskunft gibt.

Obertragungsgeschwindigkeit

Wesentlicher Indikator fiir die Ubertragungsgeschwindigkeit eines Mo­dern sind die vom Modern unterstiitzten CCITI-Empfehlungen. Als Mindestvoraussetzung kann hier die Realisierung der Empfehlungen V.22 mit 1200 bps und V.22bis mit 2400 bps angesehen werden. Solche Modern konnen in der Regel auch mit 300 bps nach V.21 iibertragen. Standard sind heute 2400 bps. Hochgeschwindigkeitsmodem mit 9600 bps nach V.32 oder 14400 bps nach V.32bis werden die V.22bis-Modem jedoch sehr bald ablosen.

Ein wei teres wichtiges Leistungsmerkmal ist die Kompatibilitat, d.h. die Geschwindigkeitsanpassung. Damit ist gewahrleistet, daB schnelle Mo­dern sich automatisch an die geringere Ubertragungsrate einer langsa­meren Gegenstelle anpassen. Die langsamere Geschwindigkeit, in die ein Modern zuriickschalten kann, wird als Riickfallgeschwindigkeit (eng!. fallback) bezeichnet. Die nachfolgende Tabelle gibt hierzu einen Uberblick.

Norm Geschwindigkei t Riickfallgeschwindigkei t

V22bis 2400 1200

V32 9600 4800

V32bis 14400 12000/9600/7200/4800

Die Fahigkeit, sich automatisch an die Geschwindigkeit des ankom­menden Anrufes anzupassen, wird auch als Auto-Adjust bezeichnet.

Fehlerkorrektur und Datenkompression

Die tatsachlich erzielte Dateniibertragungsrate hangt nicht allein von der erreichbaren Ubertragungsgeschwindigkeit abo Die Ubertragung im Telefonnetz ist relativ storanf<illig, so daB die bei einem Fehler not­wendigen Ubertragungswiederholungen dazu fiihren konnen, daB es langer als 1 Sekunde dauert, urn tatsachlich die in der Norm vorgese­henen Bits zu iibertragen.

Die amerikanische Firma Microcom hat mit ihrem MNP-Protokoll (Microcom Networking Protocol) eine Standard fUr die Optimierung der Dateniibertragung geschaffen. Dieses Protokoll erhoht die Daten-

Page 114: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

102 3 Technik

iibertragungsrate durch eme Kombination von Fehleriiberwachung und Datenkompression. Das MNP-Protokoll arbeitet, ohne daR der Modem-Benutzer hiervon etwas merkt. In der Fachsprache wird dies auch als transparente Betriebsart bezeichnet.

Die Entwicklung des MNP erfolgte in Stufen, die als Klassen bezeich­net werden. Praxisrelevant sind heute die Klassen 3 bis 5. In der Klasse 3 werden die zu iibertragenden Daten in DatenblOcke zusammengefaRt und mit einer 16 Bit groRen Priifzahl iibertragen. Diese Priifzahl wird CRC-Character, Cyclic Redundancy Check, genannt. Die GroRe der Datenpakete ist variabel. Durch die blockorientierte Dbertragung ent­fallen die im asynchronen Betrieb notwendigen Start- und Stopbits. Die Priifzahl ermoglicht der Gegenstelle das Erkennen von Dbertra­gungsfehlern. Bei auftretenden Fehlern fordert das empfangende Mo­dem den Datenblock ein wei teres Mal an. Das Priifzahlverfahren (16-Bit-CRC-Verfahren) bewirkt, daR die Wahrscheinlichkeit einer fehler­haften Dbertragung gleich 0 ist. Damit kann eine Steigerung der Dber­tragungsrate auf 108 Prozent erreicht werden.

Das MNP-Protokoll der Klasse 4 bringt gegeniiber der Klasse 3 eine weitere Effektivitatssteigerung. Diese wird durch ein Verfahren erreicht, das die Lange der Datenpakete an die Qialitat der Dbertragungsleitung anpaRt. Dieses Prinzip wird als Adaptive Packet Assembly oder ange­paRte Paketzusammensetzung bezeichnet. Hier gilt das Prinzip: schlechte Leitung, kleine Pakete, gute Leitung, groRe Pakete. Dadurch sinkt die Zahl der Datenpakete, die aufgrund von Dbertragungsfehlern nochmals gesendet werden miissen. Zusatzlich werden die "iiberfliis­sigen" Bytes eines Datenpaketes unterdriickt. Dieses Verfahren wird Optimized Data Phase genannt und fiihrt zusammen mit der angepas­sten Paketzusammensetzung zu einer Leistungssteigerung von bis zu 120%.

Die Klasse 5 ist die vorerst letzte und damit auch leistungsfahigste Entwicklungsstufe, die in der Praxis zur Zeit eingesetzt wird .. Hier werden die zu iibertragenden Daten zusatzlich komprimiert. Daten­kompression bedeutet in diesem Zusammenhang, daR sich wiederho­lende Zeichen oder Zeichenkombinationen durch spezifische Bitmu­ster ersetzt werden. Damit verringert sich die Zahl der zu iibertragen­den Zeichen. Datendateien konnen damit maximal in einem Verhaltnis von 2 zu 1 verdichtet werden. Bei Programmdateien ist die Verdich­tungsmoglichkeit allerdings sehr gering. Datenkompression und Fehler­korrektur konnen die Effektivitat der Dbertragung von Texten auf bis zu 200 Prozent steigern. Die Effektivitat sinkt allerdings unter 100%, wenn die zu iibertragenden Dateien bereits komprimiert sind. Hier

Page 115: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

3.1 Modem 103

Tabelle 3-8: Ubertragungs­optimierung mit MNP­und V.42-Pro­tokoll

sollte die Datenkompression durch den entsprechenden AT-Befehl aus­geschaltet werden.

Wird eine Verbindung zwischen Modem mit unterschiedlichen MNP­Klassen aufgebaut, dann »einigen" sich beide Modem auf die hachst­magliche gemeinsame Klasse. Dieses Leistungsmerkmal wird Automa­tic Feature Negotiation genannt, was man etwa mit »automatischer Lei­stungsanpassung" tibersetzen kann.

Die CCITT hat zwei Normen zur Fehlerkorrektur und Datenkompres­sion entwickelt, die 1987 verabschiedet wurden. Die Empfehlung V.42 ist weitgehend kompatibel zu MNP-l bis MNP-4, verfiigt aber tiber ei­ne bess ere, weil schnellere Fehlerkorrektur. Die Empfehlung V.42bis ist eine Weiterentwicklung, die jedoch nicht mit MNP-S kompatibel ist. Die Vorteile liegen hier in der haheren Datenkompression des CCITT­Protokolls. Dieses Protokoll verwendet den LZ-Algorithmus, ein Ver­fahren, das von Jakob Ziv und Abraham Lempe 1977 entwickelt wurde und einen Datendurchsatz erreicht, der bis zu vier mal haher ist als die Verbindungsgeschwindigkeit. Dartiber hinaus erkennt die Empfehlung V.42bis nichtkomprimierbare Dateien selbstandig. Deshalb statten viele Hersteller ihre Gerate mit MNP-Protokoll und V.42 bzw. V.42bis aus. Einige Hersteller bieten V.42-kompatible Modem an. Solche Modem kannen zwar mit V.42-Modem kommunizieren, haben aber selbst kein V.42-Protokoll implementiert. Die Kommunikation wird dann tiber MNP abgewickelt.

Die folgende Tabelle gibt eine Ubersicht zu den MNP-Klassen und CCITT-Empfehlungen mit zu erwartender Effizienz.

Klasse Ubertragungs- Effizienz Erweiterung.! /Norm art Norm

MNP3 vollduplex 108%

MNP4 vollduplex 120% Prolokollop-limirrung

MNPS vollduplex 200% Oalcnkomprcssion

V.42 vollduplex kompatibel zu MNP bis Klasse 4

V.42bis vollduplex verbesserte Fehlerkor-rektur. hahere Daten-kompression. nicht kompatibel zu MNP-S

Page 116: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

104 3 Technik

Modern mit Fehlersicherung konnen auch mit Modern Daten austau­schen, die nicht uber ein entsprechendes Protokoll verfUgen. Dazu muB das Modern mit Fehlerkorrektur in den Auto-Reliable-Modus ge­schaltet werden. Das Modern wird dann immer zuerst den Aufbau ei­ner fehlergesicherten Verbindung versuchen. Ist dies nicht moglich, dann schaltet es in den ungesicherten Normalbetrieb zuruck. Erfolgt der Verbindungsaufbau durch ein Modern ohne Fehlersicherung, dann kann dieses Modern nach Verbindungsaufnahme und damit nach der Meldung CONNECT durch Betiitigen der Taste B der Gegenstelle mitteilen, daB keine Fehlersicherung moglich ist. Diese wird dann in den Normalbetrieb zuruckschalten. Wiihrend einer Reliable-Verbin­dung kann mit Hilfe der Datenkompressionskontrolle der Datenaus­tausch gesteuert werden. HierfUr steht der Befehl OfoC mit folgenden Alternativen zur VerfUgung:

&CO Abschalten der Datenkompression

%C 1 Aktivieren der Datenkompression

Welche Datenkompression aktiv ist, zeigen einige Modern direkt nach Verbindungs-aufbau an. Die entsprechende Meldungen sind

COMPRESSION: CLASSS

fUr eine aktive Datenkompression nach MNPS

COMMPRESSION: V.42BIS

fUr eine aktive Datenkompression nach V.42bis und

COMMPRESSION: NON

wenn keine Kompressionsart eingestellt ist.

Die Wahl des gewunschten Verbindungstyps liiBt sich uber Befehle steuern die mit \N eingeleitet werden. Die Befehle sind solange von groBer Bedeutung, solange noch Modern ohne MNPS bzw. V.42-Proto­koll eingesetzt werden. Sie finden deshalb in den folgenden Absiitzen eine Kurzbeschreibung dieser Anweisungen.

INO Standardmodus: Hiermit ist die Verbindung zu nahezu jedem Modern moglich, allerdings erfolgt keine Fehler­korrektur.

IN 1 Direktverbindungmodus: Hier wird zwischen den Mo­dern keine MNP-Verbindung ausgehandelt und gleichzei­tig muB die Verbindungsubertragungsrate gleich der Da­tenubertragungsrate zwischen Modern und Terminal sein.

IN2 MNP 2-5 Reliable-Modus: Hier wird eine Verbindung zu einem Modern mit aktivem MNP-Protokoll herge-

Page 117: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

3.1 Modem 105

Tabelle 3-9: MNP-Befehls­satz

stellt. Dabei ist eine Verbindungsaufnahme zu einem Modem ohne MNP-Protokoll nicht moglich. Nach er­folgreicher Verbindungsaufnahme wird die Meldung CONNECT XXXXjREL ausgegeben, wobei mit XXXX die Dbertragungsrate ange­zeigt wird ..

IN3 MNP 2-5 Auto-Reliable-Modus: Hier wird eine Verbin­dung zu jedem Modem hergestellt. Das rufende Modem versucht generell, eine MNP-Verbindung aufzubauen. 1st dies innerhalb von 3 Sekunden nicht moglich, dann schaltet das Modem in den Standard-Modus. Das Mo­dem meldet nach Verbindungsaufnahme im gesicherten Modus (Relable-Modus) CONNECT XXXXjREL

1m Standardmodus lautet die Meldung Q CONNECT XXXX

IN 4 CCITT V.42 Reliable-Modus: Dieser Befehl entspricht dem Kommando \N2, unterstiitzt aber ausschliealich das V.42-Protokoll.

INS CCITT V.42 Auto-Reliable-Modus: Dieses Kommando ist gleich dem \N3-Befehl, gilt aber nur filr V.42.

IN6 V.42jMNP 2-5 Reliable-Modus: Nach diesem Kom­mando versucht das Modem zuerst eine Verbindung nach V.42 aufzubauen und dann eine Verbindung nach MNP. 1st beides nicht moglich, dann bricht das Modem die Verbindung abo

IN7 V.42jMNP 2-5 Auto-Reliable-Modus: Hier gilt das glei­che wie oben. Allerdings wird die Verbindung nicht ab­gebrochen. Das Modem schaltet vielmehr in den Stan­dardmodus urn.

Die folgenden Tabellen geben einen Dberblick zu weiteren MNP- und V.42-Kommandos. Auch finden Sie eine kurze Erlliuterung des Befehls.

Befehl Funktion

&K Datenkompression aus

&Kl Automatische Datenkompression

&V2 Anzeige der MNP- bzw. V.42- Parameter

Page 118: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

106

Tabelle 3-10: V.42-Befehls­satz

3 Technik

Die abgebildete Befehlszeile zeigt die Initialisierungssequenz fUr ein Modem mit MNPS und V42.bis Protokoll. In Kapitel 3.1.4.3 Externes Modem mit MNPS und V,42-Protokoll finden Sie eine Beschreibung weiterer MNPS bzw- V,42-Befehle.

~ AT &F INO %CO

Nach dieser Sequenz geIten folgende Einstellungen:

o Laden der Werkseinstellung

o Normale Verbindung ohne Fehlerkontrolle. Damit ist die Verbin­dung zu nahezu jedem Modem moglich.

o Unterdrticken der Datenkompression

Befehl Funktion

\CO Datenkompression nicht aktiv. Wird verwendet, wenn bereits komprimierte Dateien i.ibertragen werden soUen.

\Cl Datenkompression wenn mog.lich. 1st im MNP-S-Proto-koll wirksam. Hier findet wann immer mogliche eine Komprimierung statt

\]0 Geschwindigkeit des Datenendgerates verwenden

\]1 Verwendung der Verbindungsgeschwindigkeit. Diese wird durch die CONNECT-Meldung angezeigt

\]2 Obertragungsgeschwindigkeit auf 9600 bps einstellen

\LO MNP benutzen. Modem versucht werst eine Verbin-dung nach MNP 2 bis 5 aufzubauen

\L1 V.42 oder MNP. Modem versucht hier werst eine Ver-bindung nach V.42 aufzubauen

\TO Timeout inaktiv. Modem bricht Verbindungen nicht automatisch ab

\Tl Timeout aktiv. Modem bricht Verbindungen dann ab, wenn 5 Minuten keine Signali.ibertragung stattfindet

In den Modem-Handbtichern finden Sie weitere Befehle und Optionen zur Modemsteuerung, die aber fUr die ausschliegliche Anwendung kaum von Bedeutung sind. Diese Kommandos bieten die Moglichkeit, Blockgroge, Datenflugkontrolle und Geschwindigkeitsanpassung zwi­schen Modem und Terminal bzw. Modem und Modem direkt zu steu-

Page 119: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

3.1

3.1.3.3

3.1.3.4

Modem 107

ern und damit zu verandern. Hier einzugreifen ist nur dann wichtig, wenn Sie eigene Programme entwickeln mochten.

Betriebssicherheit Gute Gerate reagieren beim Verbindungsaufbau nur auf Signale, die auch fUr sie gedacht sind. Solche Signale besitzen eindeutige Tragerfre­quenztone. Es handelt sich hier urn das typische "Pfeifen", mit dem sich ein angerufenes Modem meldet. In der DFU werden diese Signale Carrier genannt. Modemsignale unterscheiden sich von Frequenztonen eines Faxgerates oder eines Telefons. Nur wenn ein Modem einen Car­rier erkannt hat, wird es versuchen, eine Verbindung herzusteUen. Nach Verbindungsaufbau werden zum Tragersignal die Datensignale hinzugemischt. Das empfangende Gerat trennt die Signale wieder auf. Empfangt eines der Modem das Tragersignal nicht korrekt, dann bricht es die Verbindung abo

Eine weitere Technik, die zur Erhohung der Betriebssicherheit beitragt, ist das FaUback. Hierbei wird die Qualitat der Telefonleitung uber­pruft. 1st diese so schlecht, daR die eingesteUte Ubertragungsgeschwin­digkeit nicht mehr aufrecht erhalten werden kann, dann erfolgt ein "RuckfaU". Die Modem schalten auf die nachstniedrigere Ubertra­gungsgeschwindigkeit zuruck. Dieser Vorgang kann sich in mehreren Schritten wiederholen. 1st die niedrigste Ubertragungsstufe erreicht und kann dennoch keine Ubertragung erfolgen, dann brechen die Modem die Verbindung abo

Statusanzeige und Statusmeldungen

Beim Einsatz eines Modem ist es fUr den Anwender besonders wichtig, stan dig uber den aktueUen Betriebszustand des Modem informiert zu sein. Dazu verfUgen externe Modem auf der Frontseite uber ein Anzei­gefeld, das mit Hilfe von Leuchtanzeigen, LEDs, den Modemstatus an­zeigt.

1m folgenden werden zunachst die wichtigsten Betriebszustande und Statusmeldungen eines Modem und ihre Bedeutung fur die Datenuber­tragung beschrieben. Die Statusanzeige ermoglicht die Kontrolle der Vorgange wahrend der Kommando- und Verbindungsphase. Sie sind damit in der Lage, jedes dem Standard entsprechende Modem in kur­zer Zeit zu bedienen und einzusetzen.

Page 120: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

108 3 Technik

An der Frontseite des Modems muR erkennbar sein

ODie Betriebsbereitschaft des Modem. Diese wird durch die LED­Anzeige dann angezeigt, werden das Modem eingeschaltet ist und mit Spannung versorgt wird.

ODie Betriebsbereitschaft der Datenendeinrichtung. Diese wird an­gezeigt, wenn ein Kommunikationsprogramm die Verbindung zum Modem erfolgreich hergestellt hat.

ODie Geschwindigkeitsanzeige. Immer dann, wenn die hochstmogli­che Ubertragungsgeschwindigkeit eingestellt ist, leuchtet die entspre­chende Anzeige. Handelt es sich urn ein Modem mit Fax-Optionen, dann kann mit Hilfe dieser Anzeige bei einigen Modellen auch er­kannt werden, ob das Modem mit der Fax-Ubertragungsgeschwin­digkeit von 9600 bps arbeitet. So leuchtet bei einem BEST 2400 Ee Modem diese Anzeige bei 2400 bps griin und bei 9600 bps rot. Leuchtet die Anzeige nicht, dann arbeitet das Modem mit einer ge­ringeren Ubetragungsgeschwindigkeit.

ODie Verbindungsanzeige. Diese leuchtet auf, wenn eine Verbin­dung zu einer Gegenstelle besteht.

o Der Datenempfang. Diese Anzeige leuchtet auf, wenn das Modem Daten zur Datenendeinrichtung sendet.

o Das Send en von Daten. Diese Anzeige leuchtet auf, wenn die Date­nendeinrichtung Daten zum Modem sendet.

ODie Kanalwahl. Diese Anzeige leuchtet auf, wenn das Modem in den Rufmodus geschaltet ist.

o Der Leitungszustand. Diese Anzeige ist eingeschaltet, wenn das Modem "abgenommen" hat. Dies ist immer beim Wahlen oder wahrend einer Verbindung der Fall.

ODie Fehlerkorrektur, Error Detection. Diese Anzeige wird von Modem mit MNP5 und/oder V.42 verwendet und zeigt an, ob das Modem mit einer Methode zur Fehlerkorrektur arbeitet.

r:ir Die Anzeige des Leitungszustands muR unbedingt beachtet werden. Legt das Modem nach Beenden einer Verbindung nicht auf, dann besteht die gebiihrenpflichtige Verbindung weiter. SoIche Situatio­nen konnen bei Programmabstiirzen oder Bedienungsfehlern auf­treten.

Page 121: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

3.1 Modem 109

3.1.4 Installation und Inbetriebnahme

3.1.4.1

In den folgenden Unterkapiteln wird beispielhaft die Installation und Inbetriebnahme eines externen und eines intern en Modems beschrie­ben. Bei der Beschreibung der Installation und Inbetriebnahme eines extern en Modems wird der Schwerpunkt auf der Erlauterung der Sta­tusmeldungen des Modem liegen. Mit dem damit erworbenen Wissen werden Sie in der Lage sein, jedes Modem, das dem Hayes-Standard entspricht, schnell und effektiv Hir Ihre Zwecke einzusetzen.

Hayes-kompatibles externes Modem

Das externe Modem wird tiber ein serielles Kabel mit einer seriellen Schnittstelle des PC verbunden. Dieses Kabel wird oft auch als Modem­Kabel oder V.24-Kabel bezeichnet und ist nicht immer im Lieferum­fang des Modems enthalten. Der Anschlug an das Telefonnetz erfolgt tiber ein Kabel mit TAE-Adapter. Modem mit ZZF-Zulassung besitzen hierzu nur einen mit LINE beschrifteten Ausgang, in den das Verbin­dungskabel zwischen Modem und TAE gesteckt werden muK Die Stromversorgung des Modem wird tiber ein externes Steckernetzteil gewahrleistet. Serielle Schnittstelle, LINE-Ausgang und der Ausgang Hir die Stromversorgung sind so eindeutig, dag eine falsche Verkabelung ausgeschlossen ist.

Nachdem das Modem sowohl mit dem PC als auch mit dem Telefon­netz verbunden ist, kann es direkt von einer geeigneten Kommunikati­onssoftware verwendet werden. Laden Sie Hir einen ersten Funktions­test die Kommunikationssoftware und geben Sie dann den Befehl

~ ATG ein. Wenn das Modem mit

Q ok

antwortet, dann ist die Installation und Inbetriebnahme erfolgreich abgeschlossen. Die folgende Abbildung 3-3 zeigt die Frontseite eines Hayes-kompatiblen Modem. Diese erlaubt die Kontrolle der Vorgange wahrend der Kommando- und Verbindungsphasen.

Page 122: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

110

Bild 3-3: Frontseite ei­nes Modem mit Statusan­zeige

3 Technik

ORG RO Tn OCO OH OSR HS DTR TST PWR •• ----------ORG D2 Dl M5 At 1111 M4 SI PMI EIN ORG OT

Sie finden hier die wichtigsten Anzeigen beschrieben. Diese Beschrei­bung trifft fUr die iiberwiegende Mehrzahl von Modem zu. Damit Sie einen umfassenden Uberblick erhalten, sind in Klammern auch alter­native Anzeigenbeschriftungen aufgefUhrt.

Die Anzeige ORG leuchtet auf, wenn sich das Modem im Originate­oder Rufmodus befindet. RD zeigt an, daB das Modem Daten zum PC sendet. Dies konnen empfangene Daten, Ergebnismeldungen oder geechote Befehle sein. Die Anzeige TD (SD) bedeutet, daB Daten vom PC zum Modem gesendet werden. Mit CD (DCD) zeigt das Modem an, daB eine Verbindung zu einem anderen Modem aufgebaut ist. Die Statusanzeige OH leuchtet auf, wenn das Modem "den Horer aufge­nommen hat". Diese Anzeige schaltet sich aus, wenn das Modem "auflegt", d.h. eine Verbindung oder einen Wahlvorgang abbricht. Mit HS zeigt das Modem an, daB die Dateniibertragung mit hochstmogli­cher Geschwindigkeit erfolgt. Die existierende Verbindung zwischen Modem und PC wird durch die Anzeige DTR (TR) angezeigt. Die An­zeige AA zeigt an, daB sich das Modem im Antwortmodus befindet, d.h. es wartet auf einen Anruf. Wird ein ankommender Anruf regi­striert, dann blinkt die Anzeige. 1st die Stromversorgung eingestellt, dann leuchtet die Diode PWR (MR) auf.

Modem mit MNPS undjoder V.42 Protokoll besitzen zusatzlich eine Anzeige ER, die auf eine aktive Fehlerkorrektur hinweist.

Mit Hilfe der Statusanzeige lassen sich die Vorgange wahrend einer DFU-Sitzung sehr gut verfolgen. Wenn Sie z.B. eine Gegenstelle anwah­len, dann leuchtet sofort die Anzeige OH auf. Nach Verbindungsauf­nahme wird zusatzlich CD angezeigt. Wird eine Verbindung durch den Befehl zum Auflegen

~ AT~~~+++~~~HO

abgebrochen, dann werden beide Anzeigen geloscht. Hier soUte man sehr vorsichtig sein. So lange diese LEDs aufleuchten, besteht eventuell

Page 123: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

3.1 Modem 111

3.1.4.2

Bild 3-4: Abbildung einer Modem­karte

eine gebilhrenpflichtige Verbindung. Dies kann auch dann noch der Fall sein, wenn die Gegenstelle von sich aus schon aufgelegt hat.

Hayes-kompatibles internes Modem in einem Laptop

Die im folgenden dargestellte Installation eines internen Modems be­schreibt unter anderem auch die Konfiguration der seriellen Schnitt­stelle mit Hilfe von sogenannten Dip-Schaltern und Jumbern. Die hier gewahlte Vorgehensweise konnen Sie prinzipiell auf jede Modemkarte ilbertragen und natilrlich auch filr den Einbau in einen Tischrechner verwenden. In einem weiteren Schritt werden beispielhaft einige Ein­stellungen vorgenommen, die ilber Hayes-Befehle gesetzt werden. Auch hier gilt, daR die beschriebenen Einstellungen auf jede Modemkarte ilbertragen werden konnen.

Interne Modem werden in einen freien Steckplatz, Slot, des Rechners gesteckt. Abbildung 3-4 zeigt eine Modemkarte, die sowohl in einen 8-Bit als auch in einen 16-Bit Slot paRt.

Modem Card Type:C PHONE

LINE

COM 0 (DIP)

Da jedes interne Modem ilber eine eigene serielle Schnittstelle verfilgt, bedeutet der Einbau, daR der Rechner jetzt mit mindestens zwei Schnittstellen COMl und COM2 ausgestattet ist. Da COMl in der Regel die eingebaute Schnittstelle des Laptop ist, muR die Modemkarte auf COM2 eingestellt werden. Dabei sind zwei Werte zu setzen, die Nummer der seriellen Schnittstelle und die Adresse des IRQ.. des Inter­rupt Request. Da Sie in der DFU sehr oft mit der seriellen Schnittstelle konfrontiert werden und diese auch unter Umstanden konfigurieren

Page 124: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

112

T abelle 3-11: Schnittstelle, IRQund zu­geordnete Adresse

3 Technik

miissen, mochte ich an dieser Stelle auf das Problem der Schnittstel­lenkonfiguration eingehen.

Standardmagig verfUgt ein PC iiber eine serielle und eine parallele Schnittstelle. Diese werden oft auch als Ausgang oder Port bezeichnet. Der Name der ersten seriellen Schnittstelle ist COM 1, der der para 1-lelen Schnittstelle, des Druckerausgangs, LPTl. Serielle Ausgange ent­sprechen der V.24-Empfehlung. Durch Erweiterung konnen bis zu vier serielle Schnittstellen eingebaut werden, die dann mit COMI bis COM4 bezeichnet werden. Jede einzelne Schnittstelle wird durch einen sogenannten Interrupt Request, IRQ.. iiberwacht. Dieser Interrupt steu­ert den Datenflug zur und von der Schnittstelle. Durch die eindeutige Zuordnung eines IRQ zu einem Ausgang wird ein reibungsloser Da­tenflug gewahrleistet. Damit durch den IRQauch die richtige Schnitt­stelle kontrolliert wird, wird jedem IRQ die Adresse des Port zugeord­net. In der folgenden Tabelle sehen Sie eine Ubersicht, die zeigt, welche IRQmit welchen Adressen den Schnittstellen COM! bis COM4 zuge­wiesen werden konnen. Die Adressen sind hier in der iiblichen hexade­zimalen Notation angegeben.

Schni ttstelle IRQ Adresse

COMI IRQ4 3F8

COM2 IRQ) 2F8

COM3 IRQ! oder IRQ? 3E8

COM4 IRQ) oder IRQf 2E8

Nun konnen wir auch die Konfiguration der oben abgebildeten Mo­demkarte durchfUhren. Dazu miissen Sie Einstellungen an den soge­nann ten Dip-Schaltern vornehmen und die Jumber fUr den IRQ um­stecken. Dip-Schalter sind kleine Schalter, die auf die Positionen On oder Off gesetzt werden konnen. Jumber sind kleine steckbare Draht­briicken, die zwei Metallstifte miteinander verbinden. Uber die Dip­Schalter wird eingestellt, welche Ausgangsnummer der Modemschnitt­stelle zugeordnet werden solI.

Wie Sie an Hand der folgenden Abbildung 3-5 sehen, konnen auf der hier vorgestellten Modemkarte COMI bis COM4 eingestellt werden.

Da die Laptop-Schnittstelle schon als COM! konfiguriert ist, sollte man hier auf COM2 einstellen. Dazu miissen die Dip-Schalter Num­mer 1, 4 und 6 auf Off und die Nummern 2, 3 und 5 auf On gestellt

Page 125: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

3.1 Modem 113

Bild 3-5: Dip-Schalter undJumber eines internen Modem

werden. Wie Abbildung 3-5 weiter zeigt, sind jeder Schnittstelle eindeu­tige IRQzugewiesen. Dabei gibt es fUr COM3 und COM4 jeweils zwei Alternativen. Damit ist gewahrleistet, daB auf jeden Fall jeder Schnitt­stelle ein anderer IRQzugeordnet wird. Fur die Schnittstellen COM 1 und COM2 sind die IRQ:t bzw. IRQ) zwingend vorgeschrieben. Fur COM2 mug also der Jumber so gesteckt werden, daB er die Pins 1 und 2 verbindet.

off off

J ~~"fr"fr"fr~ I ani "fr~~"fr~"fr I off off

J ~"fr"fr~"fr~ I J "fr"fr~~~"fr I

IRQ2 IRQ3

~~I- - -I I~I • -- -I 3 2 4 5 3 2 4 5

I- --I~~ I- ---I~I IRQ4 IRQ5

Fur die vorliegende Modemkarte mussen den IRQkeine Adressen zu­gewiesen werden. Diese Zuweisung erfolgt implizit durch das Stecken der Jumber.

N achdem die Modemkarte eingesteckt und konfiguriert ist, konnen Sie mit Hilfe eines geeigneten Kommunikationsprogrammes arbeiten. Hier mussen Sie dem Programm mitteilen, welche Schnittstelle die Modem­karte benutzt. In unserem Faile ist das COM2. 1m folgenden wird nun beschrieben, welche weiteren Einstellungen sinnvoll sind. Vorausset­zung ist, daB ein Kommunikationsprogramm geladen ist. Die Einstel­lungen beziehen sich hier im wesentlichen auf die Punkte:

Page 126: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

114

Tabelle 3-12: Betriebszu­stande eines Modem-Laut­sprechers

Tabelle 3-13: Lautstarken­regelung Hayes-kompa­tibles Modem

3 Technik

o Serielle Schni ttstelle

o Ubertragungsgeschwindigkeit und Protokoll

o Datenformat.

In Kapitel 3.1.2 Befehlssatz finden Sie eine ausfUhrliche Beschreibung der hier zu verwendenden Befehie. 1m Falle des hier besprochenen Modems wird durch die Initialisierungssequenz

~ AT Vl HOEl

das Modem wie folgt eingestellt:

o Fehiercode in Worten

o CCnT V.22bis mit 2400 bps Ubertragungsrate

o Bildschirmecho ein.

lch mochte nun noch beispielhaft zeigen, wie Sie direkt den eingebau­ten Lautsprecher des Modem tiber Hayes-Befehie einstellen und Tele­fonnummern speichern konnen.

Die Einstellungen des Lautsprechers beziehen sich auf dessen Betriebs­zustand und die Lautstarke. Die folgende Tabelle zeigt die Betriebszu­stande mit zugehOrigem Hayes-Befeh!.

Betriebszustand Hayes-Befehl

Lautsprecher immer aus ATMO

Lautsprecher bis Verbindungsaufbau an ATMI

Lautsprecher immer an ATM2

Lautsprecher bis Verbindungsaufbau an, nicht ATM3 aber beim Wahlen

Die Lautstarke kann wie in Tabelle 3-13 beschrieben eingestellt werden.

Lautstarke Hayes-Befehl

Niedrig ATlO

Mittel ATL2

Hoch AT L3

Wie die meisten Modem bietet auch das hier vorgestellte interne Mo­dem die Moglichkeit, im nichtfltichtigen Speicher, dem NVRAM, Ein­stellungen zu speichern. So konnen je nach Modemtyp bis zu 10

Page 127: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

3.1

3.1.4.3

Modem 115

Nummern gespeichert werden, die dann tiber den Kurzwahlbefehl di­rekt angewahlt werden. Die folgende Zeile zeigt, wie als erste Nummer die Btx-Vermittlungsstelle Saarbrticken gespeichert wird:

~ AT &ZO = 068119304

Eine zweite Nummer wiirde tiber AT &Zl = xxxx eingeben, eine dritte tiber AT &Z2 usw. Wichtig ist, daR hier nur Ziffern erlaubt sind. Die Kurzwahl fUr die erste gespeicherte Nummer ist dann

~ ATDPS=oB

Pocket·Modem mit Fax·Option

Pocket-Modem sind fUr den Einsatz mit Laptop-Rechnern konzipiert und entsprechend klein. Das hier vorgestellt Modem FURY 2400 Pocket/Fax der Firma Dr. Neuhaus GmbH ist nicht groRer als eine Zi­garettenschachtel und bietet trotzdem die Leistungsmerkmale eines Tischmodems. Prinzipiell unterscheidet sich das Handling eines Pocket-Modem nicht von dem eines Tischmodems, da beide Mo­demtypen mit dem gleichen Befehlssatz arbeiten. In diesem Kapitel wird der Schwerpunkt deshalb auf die Installation des Modem gelegt

Zum Lieferumfang des hier beschriebenen Modems gehoren ein Stek­ker-Netzteil, eine 9V-Batterie, ein Telefon-AnschluRkabel fUr die Ver­bindung zwischen Modem und TAE, ein V-24-Kabel fUr die Verbin­dung zwischen Modem und PC, Telekommunikations- und Fax-Soft­ware sowie ein Anwenderhandbuch. Ftir den AnschluR des Modems an den PC, das Telefon- und das Stromnetz gilt die einfache Regel, daR die Kabel dort angeschlossen werden, wo sie auch passen. Zusatzlich ver­fUgt das Modem tiber die Fahigkeit, als Anrufbeantworter zu dienen. Dazu wird allerding eine Spezialsoftware benotigt. Aus diesem Grunde wird dieses Leistungsmerkmal im Rahmen dieses Buches nicht bespro­chen. Insgesamt ergibt sich fUr den physikalischen AnschluR des Mo­dem der in Abbildung 3-6 gezeigte Aufbau.

Page 128: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

116

Bild 3-6: AnschluE ei­nes Pocket­Modern

3 Technik

._>

Das FURY-Modem kann alternativ auch mit einer 9-Volt Batterie be­trieben werden. Zur Kontrolle des aktuellen Betriebszustandes sind auf der Oberseite des Modem drei Leuchtdioden angebracht, die mit den Ziffern 1 bis 3 gekennzeichnet sind. Die Ziffer 1 entspricht der DTR­Anzeige eines Tischmodems und zeigt den Verbindungsstatus zwischen PC und Modem an. Leuchtet diese Diode, dann bedeutet dies, daB auf dem PC ein Kommunikationsprogramm gel aden ist. Die Ziffer 2 ent­spricht der DCD-Anzeige, Data Carrier Retect. Diese Diode leuchtet, wenn eine physikalische Verbindung zu einem anderen Rechner be­steht. Ziffer 3 zeigt den Zustand der Batterie an. Flackert diese Diode, dann geht die Lebensdauer der Batterie zu Ende, leuchtet sie gar nicht, dann ist das Modem tiber den Netzstecker an das Stromnetz ange­schlossen.

Die Steuerung der Datenkommunikation mit Hilfe eines beliebigen DFD-Programmes unterscheidet sich nicht von der fUr ein Tischmo­dem. Hier gel ten der Hayes-Befehlssatz und die Kommandos der Pro­tokolle MNP5 und/oder V.42bis. Neu sind die Fax-Optionen. Techni­sche Grundlage hierfUr ist der de-fakto-Standard SP 2388 des Komitees TR-29.2 der TAl, Telecommunications Industry Association, vom 4.4.1990. Modem, die mit diesem Protokoll ausgertistet sind, k6nnen mit jeder diesen Industriestandard untersttitzenden Fax-Software be­trieben werden. In Kapitel 4.5 Fax-Software finden Sie einen Dberblick zu der mit dem FURY 2400 Pocket/Fax gelieferten Fax-Software FAXY.

Page 129: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

3.2 Btx-Hardwaredekoder und DB1V3 117

Das hier beschriebene Pocket-Modem verfUgt tiber eine Drucktaste an der rechten Gehauseseite, die mit drei Funktionen belegt ist. Es sind dies:

o Einschalten des Modem

o Umschalten zwischen Datentibertragung und Sprechverkehr

o Abschalten des Modem

Wahrend des normalen Modembetriebes besteht mit einer Ausnahme kein Unterschied zu einem normalen Tischmodem. Diese Ausnahme ist der sogenannte nSchlafmodus". Gemeint ist damit die Fahigkeit des Modem, sich selbstandig auszuschalten urn damit die Batterie zu scho­nen. Gesteuert wird dies tiber die DTR-Leitung, Data Terminal Ready, der seriellen Schnittstelle. 1st diese Leitung langer als 10 Sekunden auf Off gestellt, dann schaltet sich das Modem aus. Beim ersten ON-Signal schaltet es sich wieder ein. Wenn die Schnittstelle des PC nicht tiber diese Leitung verftigt, was z.B. bei einem Maclntosh-Rechner der Fall ist, dann kann das Modem nur tiber die Drucktaste ein- bzw. ausge­schaltet werden.

Btx-Hardwaredekoder und 08T03

Btx-Hardwaredekoder sind Gerate, die den Btx-Zeichensatz interpretie­ren konnen. Dieser ist in einem speziellen CEPT-Protokoll definiert, das die Btx-Zeichen und ihre Attribute wie Farben, GroRe, Blinken und Invertierung festlegt. Hardwaredekoder besitzen einen speziell fUr Btx entwickelten Bildschirm Steuerungsbaustein, CRT-Controller. Dieser liest die yom Btx-System gesendeten Daten und wandelt diese dann in eine entsprechende Bildschirmanzeige urn.

Btx-Hardwaredekoder haben durch die Entwicklung von Softwarede­kodern ihre Bedeutung verloren. Da im Kontext dieses Buches aus­schliemich Softwaredekoder besprochen werden und auch nur Softwa­redekoder beim Einsatz von PCs einen Sinn machen, wird im weiteren nicht naher auf Hardwaredekoder eingegangen. Sie finden in Kapitel 5 Bildschirmtext eine nahere Beschreibung der Funktion von Software­dekodern.

Das DBT03 ist eine Datentibertragungseinrichtung der Telekom, die speziell fUr den Btx-Betrieb entwickelt wurde und jedem Btx-Teilneh­mer bei Bedarf zur VerfUgung gestellt wird. Es handelt sich urn eine AnschluRbox, die zwar wie ein Modem arbeitet, aber nicht universell mit jedem beliebigen Kommunikationsprogramm eingesetzt werden kann. Das DBT03 wird zwischen Btx-Terminal und der TAE geschaltet.

Page 130: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

118

3.3

3 Technik

Viele Einstellungen, die bei einem Modem iiber entsprechende Soft­ware vorgenommen werden miissen, z.B. die Anwahlsequenz der Btx­Vermittlungsstelle oder das Identifizieren des Teilnehmers, entfallen hier. So ist die Btx-Kennung in einem Chip gespeichert und wird au­tomatisch gesendet. DafUr ist das DBT03 aber auch mit 1200/75 bps langsamer als ein Modem. Zusatzlich benotigt man beim Betrieb mit einem PC einen sogenannten Pegel-Wandler, der die Schnittstelle des PC an das DBT03 anpafk 1m Rahmen dieses Buches spielt das DBT03 keine Rolle. Seit 1992 werden von der Telekom keine DBT03 mehr an­geboten. Damit wird dieses Gerat in absehbarer Zeit ganz verschwin­den. Wir werden daher im folgenden ausschlieBlich Btx-Anwendungen mit Hilfe eines Modem oder tiber eine ISDN-Adapterkarte beschreiben.

Akustikkoppler

Ziel dieses Kapitels ist es, Ihnen eine Kurzbeschreibung der Dateniiber­tragungseinrichtung Akustikkoppler zu geben. Da dieses Gerat in der Regellangsamer und storanfalliger als ein Modem ist, spielt es heute in der Dateniibertragung mit PCs eine geringe Rolle. Neuere Entwicklun­gen, wie z.B. der MNP Akustikkoppler DAC 2400P5 mit MNP-Proto­koll und einer Ubertragungsgeschwindigkeit von 2400 bps zeigen je­doch, daB diese Gerateklasse weiterentwickelt wird und zumindest fUr die ortsunabhangige DFU eine interessante Alternative zum Modem darstellt. Denn im Gegensatz zu einem Modem, konnen mit einem Akustikkoppler auch von einer Telefonzelle heraus Daten iibertragen werden.

Akustikkoppler dienen ebenso wie das Modem dazu, Daten iiber das analoge Telefonnetz zu iibertragen. Dazu ist dieses Gerat mit zwei Gummi-Manschetten ausgeriistet, in die man den Telefonhorer aku­stisch dicht einlegen kann. Die eine Muschel enthalt einen kleinen Lautsprecher fUr die zu sendenden Daten, die andere ein Mikrofon fUr den Empfang. Die akustische Ankopplung fiihrt zu einer erhohten Storanfalligkeit und zu geringeren Ubertragungsraten als bei einem Modem. So konnen laute Umgebungsgerausche Fehler bei der Daten­iibertragung verursachen. Die begrenzte Linearitat von Phasen- und Frequenzgang bei Mikrofon und Lautsprecher schranken die maximal erreichbare Ubertragungsgeschwindigkeit ein.

Der Verbindungsaufbau erfolgt zunachst durch das Anwahlen mit dem Telefon. Wenn der Signalton der Gegenstelle zu horen ist, wird der Horer in die Gummi-Manschetten des Akustikkopplers gelegt und die Verbindung ist aufgebaut. Gute Akkustikkoppler beherrschen zwei Be-

Page 131: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

3.4

3.4

Multitel - TelijOn und Btx-Endgeriit 119

triebsarten. Den Callj Answer-Modus und den Originate/ Answer-Mo­dus. Die erste Betriebsart ist einzustellen, wenn man selbst die Gegen­stelle anwahlen mochte. Die zweite, wenn ein Ruf entgegengenommen werden muK

Multitel· Telefon und Bbc-Endgerat

Die Abkiirzung Multitel steht fiir Multifunktionales Telefon. Es han­delt sich hier urn eine Kombination von Telefon und Datenbild­schirm. Die Post bietet hier 2 Modellvarianten an. Das Multitel 12 be­sitzt einen Schwarz-WeiB-Monitor und einen gegeniiber dem Modell Multitel 41 eingeschrankten Funktionsumfang. Das Multitel 41 arbei­tet mit einem Farbmonitor.

Das Multitel ist als Btx-Endgerat konzipiert. Es ist nur wenig groBer als ein Telefonapparat und kann dam it problemlos das Telefon auf dem Schreibtisch ersetzen. Dieses Gerat verfiigt iiber einen Speicher, in den Telefon- und Btx-Nummern gespeichert werden. Dadurch konnen Zielnummern automatisch angewahlt werden.

Das Telefonieren wird durch folgende Funktionen unterstiitzt:

o Speichern von Telefonnummern

o Automatische Anwahl

o Wahlwiederholung

o Wahl mit aufliegendem Horer

o Lauthoren

o Notrufspeicher

o Zielwahltasten

o SperrschloB

o Anzeige der Gesprachsdauer

o Rufnummernanzeige

o Verdecktes Speichern von Geheimnummern

o AnschluBmoglichkeit an Telefonnebenstellenanlagen

Fiir den Bildschirmtextbetrieb stehen folgende Funktionen zur Verfii­gung.

o Alphanumerische Tastatur

o Speichern von Btx-Seitennummern

o Makrofunktion zur Aufzeichnung von Eingabefolgen

o Unterstiitzende Funktionen im Mitteilungsdienst

Page 132: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

120

3:5

3 Technik

o Automatische Ubernahme von Btx-Seitennummern

o Speich ern von Rufnummern aus dem

o Elektronischen Telefonbuch

Das Multitel kann mit zwei AnschluRarten betrieben werden. Mit ei­nem TelefonanschluR kann der Teilnehmer entweder telefonieren oder Btx nutzen. Bei einem DoppelanschluR wird das Gerat an zwei Tele­fonanschHisse angeschlossen. Damit kann der Teilnehmer gleichzeitig telefonieren und Btx nutzen.

Die groRe Starke des Multitelliegt in der Integration von Telefon und Datenterminal. Allerdings kann mit diesem Gerat nicht der Bedie­nungskomfort im Btx-System erreicht werden, den Softwaredekoder auf einem PC bieten. Eine wesentliche Schwache des Multitel 12 ist die Druckerschnittstelle, der RGB-Ausgang. Dieser ist nicht mit einer der Standardschnittstellen im PC-Bereich, V.24 oder parallele Centronic­Schnittstelle, kompatibel. Das bedeutet, daR der Btx-Teilnehmer einen Spezialdrucker kaufen muR, wenn er Btx-Seiten auch ausdrucken mochte. Etwas besser ist dies fUr das Multitel 41 gelost. Dieses Gerat verfUgt iiber eine V.24-Schnittstelle, so daR hier serielle Drucker ange­schlossen werden konnen.

ISDN

Das Akronym ISDN steht fiir "Integrated Services Digital Networks", was sich etwa iibersetzen laRt mit "diensteintegrierendes digitales Netzwerk". Dieses Netz, das 1989 dem Offentlichen Betrieb iibergeben wurde, wird das kiinftige universelle und digitale Telekommunikati­onsnetz der Telekom sein. Damit ist die Telekom zusammen mit France-Telecom (hier wird ISDN unter dem Markennamen Numeris eingesetzt) eine der ersten P.T.T., die ISDN in ihrem Netz eingefUhrt haben. Langfristiges Ziel ist es, ISDN weltweit zu einem standardisier­ten Telekommunikationsnetz aufzubauen. Dies und die Tatsache, daR ISDN erhebliche Leistungs- und damit auch Kostenvorteile auf dem Gebiet der Telekommunikation bringt, wird dazu fUhren, daR die Te­lekommunikation der Zukunft entscheidend von ISDN gepragt sein wird. Jetzt und in unmittelbarer Zukunft muR sich der Anwender ent­scheiden, ob er bei der analogen Technik bleibt oder aber auf ISDN umsteigt und damit den Einstieg in die digitale Telekommunikation vollzieht. Deshalb werden wir uns im folgenden mit allen anwenderre­levanten Aspekten von ISDN auseinandersetzen. Dabei werden Fragen der Hard- und Softwarevoraussetzungen besprochen. Sie finden in die-

Page 133: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

3.5 ISDN 121

sem Kapitel die Beschreibung von Anwendungsmoglichkeiten und de­ren Umsetzungen in der Praxis. Den AbschluR bildet ein Ausblick auf die Zukunft. Zunachst mochte ich jedoch allgemein die Leistungs­merkmale des ISDN beschreiben.

3.5.1 Leistungsmerkmale und Dienste Bedeutendstes Merkmal von ISDN ist die Diensteintegration. Damit ist die Integration von Telefondienst, Telefax, Telex, Bildschirmtext und Dateniibermittlungsdienst in einem digitalen Netz gemeint. Da­durch konnen neben der traditionellen Sprachiibermittlung auch Texte, Bilder und Daten mit einer einheitlich hohen Ubertragungsrate von 64.000 bps iibertragen werden.

Man unterscheidet zwischen Schmalband-ISDN und Breitband-ISDN. Das letztgenannte Netz wird auf der Basis von Glasfaserkabeln reali­siert werden. Hierzu startet die Telekom ab November 1993 einen Pi­lotversuch mit ausgewahlten Teilnehmern. Eine kommerzielle Nutzung ist ab 1996/97 geplant. Wenn im folgenden verkiirzend von ISDN ge­sprachen wird, dann ist das Schmalband-ISDN gemeint, das auf dem traditionellen Fernmeldekabel aufbaut. Fiir die Digitalisierung analoger Sprachsignale wird hier das PCM-Verfahren eingesetzt. Die Ubertra­gung eines Bytes erfolgt in einem Zeitintervall von 125 Mikrosekun­den. Daraus ergibt sich die Ubertragungsrate von 64 Kbps (8 Bit * 1.000.000/125) im Schmalband-ISDN.

1m ISDN konnen iiber den sogenannten BasisanschluR gleichzeitig zwei Kommunikationsdienste in Anspruch genommen werden. Sie konnen also telefonieren und zur gleichen Zeit iiber den selben An­schluR ein Fax versenden. Zudem ist es moglich, wahrend einer Ver­bindung jederzeit den Kommunikationsdienst zu wechseln oder aber die Verbindung an ein anderes angeschaltetes Endgerat weiterzugeben.

AIle Dienste laufen iiber eine Kommunikationssteckdose, an die im Falle eines Basisanschlusses bis zu 8 Gerate angeschlossen werden kon­nen. Jedes dieser Gerate ist iiber eine einheitliche Rufnummer erreich­bar. Die Telekom erstellt entsprechend auch nur eine einzige Fernmel­derechnung, in der auf Wunsch ein Gebiihrennachweis iiber jeden Te­lekommunikationsvorgang erstellt wird.

1m ISDN wird eine sehr gute Ubertragungsqualitat bei gleichzeitiger Geschwindigkeitssteigerung erreicht. Dies gilt insbesondere auch fUr die Nutzung von Telekommunikationsdiensten. Dieser Geschwindig­keitsvorteil resultiert aus einem schnelleren Verbindungsaufbau und der graRen Ubertragungsrate. Fur Btx im ISDN bedeutet dies, daR die-

Page 134: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

122

Tabelle 3-14: Geschwindig­keitsvorteile im ISDN

3 Technik

ser Dienst im Vergleich zu einem herkommlichen AnschluS mit enor­mer Geschwindigkeit ablaufen kann. So benotigen Sie fUr eine Daten­iibertragung im Btx, die bei einem herkommlichen analogen Telefon­anschluS 50 Minuten dauern wiirde, im ISDN-Netz nur etwa 2 1/2 Minuten. Eine Ubertragung von normalerweise 4 Minuten wird in ge­rade 10 Sekunden abgeschlossen.

Besonders im Bereich der Text- und Dateniibermittlung fUhrt die hohe Ubertragungsgeschwindigkeit zur Reduzierung von Ubertragungszeiten und damit auch von Kosten. Tabelle 3-14 zeigt die Geschwindigkeits­vorteile des ISDN nochmals im Uberblick.

Zusatzlich zur Diensteintegration bietet ISDN sogenannte Netz- oder Diensteiibergange an. So besteht die Moglichkeit, durch den Ubergang vom ISDN in das Telefonnetz weltweit aIle Telefon- und Telefaxteil­nehmer zu erreichen, die selbst iiber keinen ISDN-AnschluS verfUgen. Das gleiche gilt fUr Telex- und Teletex-Teilnehmer.

Dienst analoges Netz ISDN-Netz

Verbindungsaufbau Telefon 15 Sek. 1,7 Sek.

Telex 1,5 DIN A4 Seiten 12 Sek. 2 Sek.

Telefax 1 DIN A4 Seite 60 Sek. 10 Sek.

Dateniibertragung 10 Kbit 4 Sek. 0,2 Sek.

Btx-Textseite 8 Sek. 0,2 Sek.

Ebenso ist ein Ubergang in das Datex-P-Netz moglich. Dazu wird im Telekom-Knotenrechner ein sogenannter Interworking Port eingerich­tet. Dieser spezielle ISDN-Zugang stellt den Ubergang zwischen ISDN und Datex-P her. Damit sind Verbindungen zwischen X.25-Endgeraten im ISDN und anderen X.25-Endgeraten im ISDN und im Datex-P-Netz moglich. Ais Dateniibertragungseinrichtung wird ein Terminaladapter TA X.25 benotigt, der das ISDN an Datex-P an paSt und Ubertragungs­geschwindigkeiten von 2400 bps, 4800 bps und 9600 bps zuUiSt. Fiir diese Einrichtung muS der Teilnehmer Mietgebiihren zahlen, deren Hohe von der gewiinschten Ubertragungsgeschwindigkeit abhangt.

Mit Hilfe einer entsprechenden Hardwareerweiterung wird der PC am ISDN-AnschluS zum "Multifunktionalen Terminal", das die traditio­nellen Endgerate wie z.B. das FAX-Gerat ersetzen kann. Auf Grund der groSen Bedeutung, die dem PC auch im ISDN-Netz zukommen wird, werden wir in Kapitel 3.5.5 Der PC als multifunktionales Endgerat

Page 135: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

3.5 ISDN 123

vertiefend hierauf eingehen. ISDN bietet durch die Kombination von Telefon und PC die Moglichkeit, den Telefondienst auaerst komforta­bel zu gestalten. Auch hier finden Sie in Kapitel 3.5.5.5 Computer In­tegriertes Telefonieren CIT eine detaillierte Beschreibung.

3.5.2 Kosten

Tabelle 3-15: Kosten im ISDN

1m ISDN betragt die Verbindungsgebuhr fUr aile Dienste 0,23 DM pro Gebuhreneinheit. Dennoch mua man sehen, daa die Grundkosten re­lativ hoch sind. Die folgende Tabelle 3-17 gibt einen Dberblick.

Bei der Analyse der Kosten mussen auch die zur Zeit (Stand April 1993) noch hohen Kosten ISDN-fahiger Endgerate berucksichtigt wer­den. So kostet derzeit das ISDN-fahige Faxgerat DF 412 der Telekom etwa 13.000 DM, Produkte privater Anbieter sind noch teurer.

Anschlu8art Kostenart Betrag

Basisanschlu8

Anschlu8gebiibr 130DM

monatliche Grundgebiihr 74 DM

MultiplexanschluB

Anschlu8gebiihr 200 DM

monatliche Gebiihr 518 DM

1m ISDN sind drei verschiedene Verbindungsarten moglich, die unmit­telbar Einflua auf die anfallenden Gebuhren haben.

Wiihlverbindungen

Diese Verbindungsart entspricht der einer Telefonverbindung. Sie steht nach der Verbindungsaufnahme bis zu deren Losung zur Verfiigung. Fur die Dauer der Verbindung mua nach Zeittakten bezahlt werden.

Semipermanente Verbindung SPY

Auch hier wird die Gegenstelle angewahlt. Allerdings ist die Leitung nach Verbindungsaufnahme noch nicht aktiviert. Erst zu Beginn der Datenubertragung wird diese vom Endgerat automatisch aktiviert. Mit dem Ende der Dbertragung wird die Leitung auch wieder deaktiviert, ohne daa damit gleichzeitig die Verbindung unterbrochen wiirde. Auf diese Weise konnen Verbindungen sehr schnell und sicher aufgebaut

Page 136: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

124 3 Technik

werden. Zur Zeit werden diese Verbindungen von der Telekom je nach Entfernung zwischen den Teilnehmern pauschal tarifiert.

Festverbindungen FV2 Hier werden Verbindungen direkt geschaltet. Ein Anwahlen der Gegen­stelle entHillt damit.

3.5.3 Hardwarevoraussetzungen In diesem Kapitel werden Sie erfahren, welche anschluS- und hardware­technischen Voraussetzungen erfiillt sein miissen, urn mit Hilfe eines PC ISDN nutzen zu kennen.

Grundvoraussetzung ist der AnschluS an das ISDN-Netz durch die Te­lekom. Dazu muS der Fernsprechteilnehmer mit einer digitalen Orts­vermittlungsstelle, in der Postterminologie DIVO genannt, verbunden sein. 1st dies der Fall, dann erhalt der Teilnehmer auf Antrag von der Telekom einen "ISDN-HauptanschluS", auch entsprechend der Schnittstellenbezeichnung als SO-AnschluS oder als "Kommunikationssteckdose" bezeichnet. Dazu installiert die T elekom einen NT, engl Network Terminal, genannten NetzabschluS, der iiber das Zweidraht-Kupferkabel des analogen Fernmeldenetzes mit der ISDN-Hihigen digitalen Ortsvermittlungsstelle verbunden ist. Man un­terscheidet entsprechend der CCITT-Empfehlung 1.411 zwei Typen von Netzabschliissen, NTl und NT2. Nach CeITT ist NTl ein Netzab­schluSgerat, das nur iibertragungstechnische Funktionen erfiillt. Diese Funktionen entsprechen der Schicht 1 des OSI-Referenzmodells. Das AbschluSgerat NT2 enthalt demgegeniiber auch Funktionen der Schichten 2 und 3. Die Telekom installiert ausschlieSlich NTl-Gerate und nennt diese auch nur NT.

Das NT wird beim Teilnehmer fest installiert und besitzt einen 220V­AnschluS. Die Uberwachung der internen Funktionen und die Not­speisung bei Netzausfall wird von der digitalen Vermittlungsstelle iibernommen. Das Netzgerat setzt die zweiadrig gefiihrte Fernmeldelei­tung in die vieradrige SO-Schnittstelle urn. Dies hat den entscheidenden Vorteil, daS kein Kabelaustausch zwischen Teilnehmer und Vermitt­lungsstelle notwendig ist. Die digitale Verbindung reicht von Endgerat zu Endgerat.

Die SO-Schnittstelle ist als sogenannter passiver Bus realisiert und welt­weit standardisiert. Hier kennen im Falle eines Basisanschlusses bis zu acht Endgerate und darunter bis zu 4 Telefone angeschlossen werden. Die Schnittstelle funktioniert dabei als "Sammelschiene", die allen an-

Page 137: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

3.5 ISDN 125

geschlossenen Geraten den Zugang zum ISDN ermoglicht. Die maxi­male Lange dieser "Sammelschiene" ist von der Anzahl der am Bus an­geschlossenen Endgerate abhangig. Sie schwankt zwischen 200 und 1000 Meter bei einem angeschlossenen Gerat. Passiv bedeutet, daB diese Gerate untereinander nicht kommunizieren konnen, weil die Schnitt­stelle keine Vermittlungsfunktion wahrnehmen kann.

Der BasisanschluB bietet die Moglichkeit, zwei unabhangig vermittel­bare Datenkanale, in der Postterminologie Basiskanale genannt, mit je 64 Kbps und einen Steuerkanal mit 16 Kbps zu nutzen. Die Basiska­nale werden auch Nutzkanale genannt und mit Bl bzw. B2 bezeichnet. Der Steuerkanal, D 1 genannt, wird in erster Linie dazu verwendet, Steuerinformationen wie z.B. Auf- und Abbau einer Verbindung, zu ubertragen. Dabei stellt der D-Kanal keine durchgehende Verbindung von Teilnehmer zu Teilnehmer dar. Er existiert lediglich zwischen dem Teilnehmerendgerat und der ISDN-fahigen digitalen Ortsvermittlungs­stelle DNO.

Das D-Kanal-Protokoll ist in der FTZ-Richtlinie ITR6 festgelegt. Es handelt sich hier urn eine nation ale Protokollvariante auf den Schich­ten 1 bis 3 im OS I-Modell. Dieses Protokoll wird deshalb auch LAPD genannt, Link Access Procedure fur D-Kanale. Das Protokoll uber­nimmt die CCITT-Empfehlungen 1.440 und 1.441. Die Telekom hat sich 1989 fUr eine schnelle EinfUhrung des ISDN entschieden. Dies war dann auch die Ursache fUr die Verwendung der nationalen Variante des D-Kanal-Protokolls. Ab 1993 wird neben dem 1 TR6-Protokoll ein europaweit genormtes Protokoll im Rahmen des Euro-ISDN in der Bundesrepublik eingesetzt. Fur die Praxis bedeutet dies zunachst, daB das bestehende Protokoll nicht weiterentwickelt wird. Eine detaillierte Beschreibung der Kanal-D-Protokolle finden Sie in Kahl(1990) auf den Seiten 125ff. In Kapitel 3.5.6.2 Euro-ISDN finden Sie weitere Infor­mationen zum ab 1993 eingefUhrten Euro-ISDN. Abbildung 3-7 zeigt die Kanalstruktur des ISDN im OSI-Referenzmodell.

Page 138: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

126

Bild 3-7: ISDN im OSI­Referenzmo­dell

3 Technik

Anwender

Anwendung

Darstellung

Session

Transport

Vermitt1ung l1R6

B-Kanal

Sicherung ~ 1440 D-Kanal

Bitiibertragung 1430

1m ISDN-Netz selbst werden entsprechende Aufgaben uber den Zen­tralzeichenkanal unter Benutzung des CCITI-Zeichengabesystems Nr. 7 wahrgenommen.

Die Trennung zwischen Nutzkanalen und einem hiervon getrennten Steuerkanal erhOht die Flexibilitat des ISDN gegenuber den bisherigen Netzen enorm. In herkommlichen Netzen werden Nutz- und Steuerda­ten in einem (logischen) Kanal transportiert. Deshalb mug hier zwi­schen Nutz- und Steuerungsphasen unterschieden werden. 1m ISDN ist dies nicht der Fall. Signalisierungsvorgange wie Auf- und Abbau von Verbindungen oder der Austausch von Kontrollinformationen erfolgen unabhangig vom Nutzkanal im D-Kanal.

Die Basiskanale haben keine dienstespezifischen Eigenschaften und es existieren keine Festlegungen, wie diese Kanale zu nutzen sind. Das be­deutet, dag sie fur jeden Kommunikationsdienst zur VerfUgung stehen, fUr den eine Datenrate von 64 Kbps ausreichend ist.

Der Basisanschlug kann als Einzelendgerate- und als Mehrfachendge­rateinstallation realisiert werden. 1m ersteren Fall wird ein Endgerat

Page 139: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

3.5 ISDN

Bild 3-8: Basis- und Primiirmulti­plexanschluR imISDN

127

angeschlossen, in der Regel eine Telekommunikationsanlage, TK. Hier kann der Abstand zwischen NetzabschluR und Endgerat bis zu 100 Meter betragen. 1m FaIle der Mehrfachendgerateinstallation handelt es sich urn den oben beschriebenen passiven Bus, an den bis zu acht Ge­rate angeschlossen werden konnen.

Bei einem groReren Bedarf an AnschluRleitungen besteht die Moglich­keit eines Primarmultiplexanschlusses, PMxAs. Dieser bietet 30 Nutz­kanale B 1 bis B30 und einen Steuer kana 1 D64 mit 64 Kbps Ubertra­gungsrate. Die Schnittstelle des Primarmultiplexanschlusses heiRt S2M' Hier ist nur eine Einzelendgerateinstallation moglich. D.h. an einen PrimarmultiplexanschluR wird eine Telekommunikationsanlage ange­schlossen. Diese entspricht einer digitalen Telefonnebenstellenanlage.

C~)==B=l-Ka==naI=mit=' =64=kbIV=S=1ra=nsparente===N=ut2da==ten=~~ (;::)~=B2=-Ka==naI=mII==64==kbIV=S=1ra=nspa==ren=te=N=ut2da==te=n= ~ Netto 144 kbiVs ( ) Dl6-KanaJ rm 16 kbiVs Sleuerdaten

0 Bl-Kanal rm 64 kbiVs transparente Nul2Daten ~ (2 B2-Kanal mH 64 kblVs transparente Nul2Daten ~

• Netto 1,984 MbiVs • (2 BJG.Kanal rm 64 kblVs transparente Nutzdaten ~ 0 D-Kanal rm 64 kbIVs ~

Da die AnschluRmoglichkeit an eine ISDN-fahige digitale Ortsvermitt­lungsstelle die Voraussetzung fUr einen ISDN-AnschluR ist, aber ande­rerseits die Digitalisierung der bestehenden Vermittlungsstellen nicht schlagartig erfolgen kann, setzt die Telekom technische Hilfsmittel ein, urn die bis 1993 zugesagte Flachendeckung in allen Bundesiandern zu erreichen.

Der DirektanschiuR verbindet den NetzabschiuR unmittelbar mit der Ortsvermittlungsstelle. 1st diese AnschiuRart nicht moglich, dann er­foIgt der AnschiuR ais RegeneratoranschIuK Dabei werden unterirdisch Zwischengeneratoren verwendet. Ais dritte Variante setzt die Telekom

Page 140: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

128 3 Technik

den FremdanschluR oder SonderanschluR ein. Hier wird der Teilneh­mer aus einem analogen AnschluRbereich an die nachstliegende ISDN­Ortsvermittlungsstelle angeschlossen.

Mit der Installation des ISDN-Hauptanschlusses sind die fernmelde­technischen Voraussetzungen fUr die Telekommunikation im ISDN er­fUllt. Jetzt ist es Sache des Anwenders, welche Endgerate er anschlieRt. In Frage kommen hier ISDN-Gerate wie Digitales Telefon, Fax-Gerat der Gruppe 4, Teletex-Gerate, Scanner oder aber als multifunktionales Endgerat ein Pc. Ebenfalls angeschlossen werden konnen die im fol­genden aufgefUhrten Gerate mit entsprechender Schnittstellenaustat­tung:

alb ¢ z.B. analoge Fernsprech- und Telefaxgerate

X.21 ¢ z.B. Telexgerate

X.25 ¢ z.B. Kommunikationssteuereinheiten fUr das Datex-P-Netz

V.24 ¢ z.B. Terminals, Drucker oder Hostrechner.

Fur die Schnittstellenanpassung mussen hier sogenannte Terminal­adapter sorgen, die entsprechend der anzuschlieRenden Schnittstelle als TA alb, TA V.24, TA X.21 und TA X.2S bezeichnet werden. In Kapitel 3.5.3.3 Terminaladapter werde ich Ihnen Funktionsweise und Anwen­dung eines TA V.24 am Beispiel einer praktischen Anwendung be­schreiben. Abbildung 3-9 zeigt eine mogliche Endgeratezusammenstel­lung an einem BasisanschluK

Die abgebildete Geratezusammenstellung stellt eine beliebige Auswahl dar und kann an die jeweils spezifischen Bedurfnisse des ISDN-Teil­nehmers angepaRt werden.

Fur den Teilnehmer relevant sind in diesem Zusammenhang zwel Dinge:

o Alle angeschlossenen Gerate haben die gleiche Rufnummer.

8 Es konnen jeweils zwei Gerate gleichzeitig betrieben werden.

Da ISDN fUr verschiedene Dienste genutzt werden kann, gibt es eine Dienstekennung oder TEl fUr Terminal Endpoint Identifier, die ge­wahrleistet, daB nur kompatible Endgerate angesprochen werden.

In der folgenden Tabelle 3-16 finden Sie eine Zuordnung von Kennzif­fer und entsprechendem Dienst.

Page 141: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

3.5 ISDN

Bild 3-9: Endgerate an einem ISDN­Basisanschlug

Tabellc: 3-16 Diensteken­nungen 1m ISDN

Kennung

11

12

13

14

15

16

31

51

52

72

129

Teletex

Dienst Zusatzmc:rkmal

ISDN-Telefon 3,1 kHz

ISDN-Telefon 7 kHz

Fernsprechen analog

Bild telefon Ton, 3,1 kHz

Bildtelefon Ton, 7 kHz

Bildtelefon Bild

Datentibermittlung tiber 64 Kbps 50 5chn i ttstelle

Teletex an SO bzw. Ne- 64 Kbps bzw 2,4 Kbps benstellenanlage

Telefax Gruppe 4 64 Kbps

Telefax Gruppe 3 uber TA alb

Page 142: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

130

3.5.3.1

3 Technik

Will man also vom Telefon einen Dienstewechsel zum PC vornehmen, dann ist als Dienstekennung die 31 einzugeben.

Sind mehrere gleiche Gerate angeschlossen, dann geht der ankom­men de Ruf an aile Gerate mit passender Dienstekennung. Dies wird als Global Call bezeichnet. Sind z.B. mehrere Telefonapparate angeschlos­sen, dann lauten alle Apparate und der Ruf geht an das Gerat, bei dem zuerst abgehoben wird. Urn ein Gerat gezielt anzusprechen, wird die Anschlugnummer urn eine weitere Ziffer erganzt. Diese Ziffer wird als Endgerateauswahlziffer EAZ bezeichnet und bietet die Maglichkeit, ein bestimmtes von mehreren gleichartigen ISDN-Geraten gezielt zu errei­chen. Dies entspricht der Durchwahl bei einer Nebenstellenanlage. 1st die EAZ eine 0, dann werden alle Endgerate eines Dienstes gleicher­magen angesprochen.

Wir werden uns im folgenden auf die hardwaretechnischen Vorausset­zungen konzentrieren, die den Betrieb eines PC im ISDN ermaglichen. Dabei erfahren Sie, mit welchen technischen Erweiterungen Sie einen PC zu einem multifunktionalen ISDN-Endgerat mach en kannen.

ISDN·PC·Karten

Die Datenfernverarbeitung erfolgt im PC tiber die serielle V.24 Schnitt­stelle. Uber diese asynchrone Schnittstelle ist eine maximale Ubertra­gungsrate von 19200 Bit in der Sekunde maglich. Damit ist Sie fUr den direkten Anschlug an das ISDN-Netz nicht geeignet. Eine Lasung stellt die Aufrtistung mit einer ISDN-PC-Karte, auch ISDN-Adapter oder ISDN-Controller genannt, dar. Hierbei handelt es sich urn Erweite­rungskarten, die in einen freien Steckplatz des PC eingebaut werden. Dabei werden im allgemeinen keine besonderen Anforderungen an den PC gestellt.

Das Leistungsspektrum reicht von kompakten, prozessorlosen Karten tiber einfache, aber prozessoruntersttitze Karten bis hin zum Hochlei­stungs-Adapter mit eigener Prozessorleistung und bis zu 2 MB Spei­cherkapazitat. Einfache Karten wie z.B. der ISDN-Controller Al der Firma AVM sind fUr die Abarbeitung eines B-Kanals am Basisanschlug ausgelegt und bieten die Moglichkeit, alle definierten Telekommunika­tionsdienste wie Telex, Telefax und Btx sowie nichtstandardisierte An­wendungen wie z.B. Datentransferanwendungen abzuwickeln. Da diese Karten iiber keinen eigenen Prozessor verfiigen, ist der Hardwareauf­wand relativ gering. Die gesamte Anwendungssoftware wird von der Festplatte des PC geladen. Karten ohne eigene Prozessorleistung wer­den auch als passive Karten bezeichnet.

Page 143: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

3.5 ISDN 131

Der Adapter B1, ebenfalls von AVM, ist ein Beispiel fUr Hochleistungs­ISDN-Karten. Diese Karte ist fUr den simultanen Betrieb zweier Da­tenkanale ausgelegt und besitzt einen Hochleistungsprozessor, Transputer, der bis zu 10 Mips lei stet. Auch hier wird die Software von der PC-Festplatte geladen. Allerdings entlastet der eigene Prozessor die CPU des PC erheblich. Solche Karten werden als aktive Karten be­zeichnet.

Ein weiterer wesentlicher Leistungsaspekt sind die auf dem ISDN­Adapter implementierten Schnittstellen. Hierbei ist zwischen physikali­schen und logischen Schnittstellen zu unterscheiden. Notwendige phy­sikalische Schnittstellen sind die Verbindung zum PC-Bus und die So­Schnittstelle zum ISDN. Zusatzlich konnen die Karten mit den seriel­len Schnittstellen COM1 bis COM4 und/oder mit einer X.-Schnitt­stelle zum Telefon ausgestattet sein.

Logische Schnittstellen sind Schnittstellen auf der Basis von Software-16sungen. Auf ISDN-Karten deutscher Anbieter befindet sich in der Regel das Common-ISDN-API, Common ISDN Application Pro­grammable Interface. Dieses wurde 1989 anlaBlich der CeBit erstmals prasentiert. Beteiligt an der Entwicklung war ein Arbeitskreis der Indu­strie mit den ISDN-Kartenherstellern AVM, Stollmann und Systec und das Fernmeldetechnische Zentralamt Darmstadt. Ende 1989 wurde die Normung abgeschlossen. Mit 36 in der Programmiersprache C ge­schriebenen Funktionen erlaubt dieses Interface den uneingeschrank­ten Zugriff von Programmen auf die ISDN-Adapterkarte. Damit ist die Grundlage zur herstellerunabhangigen Entwicklung von ISDN-f<ihigen Programmen gelegt. Anwendungen, die dieses Interface benutzen, sind von zukiinftigen Erweiterungen oder Hardwareanderungen nicht be­troffen. Ebenso sind zukiinftige Erweiterungen unter Erhaltung der Kompatibilitat zur vorhandenen Software moglich. Die Common API hat sich in Deutschland zur Standardschnittstelle entwickelt. Eine welt­weite Norm ist zur Zeit noch nicht in Sicht.

1m folgenden Kapitel 3.5.3.2 ISDN-Adapterkarte - Installation und Beschreibung finden Sie zwei Programme abgebildet, die den Zugriff auf die API mit Hilfe der Programmiersprache C demonstrieren.

Die COM-Schnittstelle erlaubt die Dateniibertragung mit Hilfe eines Standard-Kommunikationsprogramms. Es handelt sich hierbei urn ISDN-Bausteine, die eine Bitratenadaption ermoglichen. Damit kon­nen auch Verbindungen zwischen ISDN-Adapter und Terminaladapter aufgebaut werden. In Kapitel 3.5.3.3 Terminaladapter - Beschreibung

Page 144: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

132

Tabelle 3-17: B-Kanalproto­kolle auf ISDN-Karten

3.5.3.2

3 Technik

und Installation finden Sie eine nahere Beschreibung der Bitraten­adaption.

Die APPLI/COM, Application/Communication, ist eine Schnittstelle, die den Austausch von Text und Daten zwischen Anwendungspro­grammen, wie z. B. der Textverarbeitung, und Kommunikationspro­grammen vereinheitlicht. Das NetBIOS-Interface, Network Basic In­put/Output System, ist eine Schnittstelle zwischen Anwendungspro­grammen und dem lokalen Netzwerk von IBM. Die Marktposition von IBM und die Tatsache, daB NetBIOS ein offenes System ist, hat diese Schnittstelle zum "De facto"-Standard fur PC-Netze werden las­sen. Es werden daher von einer Vielzahl von Anbietern Anwendungs­programme angeboten, die fUr die Kommunikation mit einem anderen System die NetBIOS-Schnittstelle benutzen. Karten mit einer NetBIOS­Schnittstelle sind damit netzwerkfahig.

Ein weiterer Faktor, der die Leistungsfahigkeit und dann den Nutzen einer ISDN-Karte bestimmt, ist die Ausstattung mit Protokollen fUr B­Kanal und D-Kanal. In der folgenden Tabelle sehen Sie eine Ubersicht zu aktuell angebotenen Protokollen.

Protokoll Funktion

LAP B Schicht 2 Protokoll fUr Datex-P-Netze

SDLC Synchrones Datenubertragungsverfahren mit 64000 bps. Eine IBM-Variante des HDLC-Protokolls

T.61 Zeichensatz fur Telex und Teletex

T.62 Kontrollprozedure Teletex und Faxgerate Gruppe 4

T.70 Schicht 4 Protokoll im Teletexdienst

V.lIO Bitratenadaptionsverfahren fur synchrone Anwendun-gen

X.2S Schnittstelle fur paketvermittelnde Netze, z.B. Datex-P

X.7S X.7S definiert den Ubergang zwischen Datennetzen mit Paketvermi ttlu ng

ISDN·Adapterkarte • Insta"ation und Beschreibung

In diesem Kapitel werden Leistungsfahigkeit und Installation der ISDN-Adapterkarte Al der AVM Computersysteme Vertriebs-GmbH &

Co Berlin beschrieben. Da diese Karte dem aktuellen Leistungsstandard entspricht (Stand September 1991), erhalten Sie hiermit Orientierungs-

Page 145: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

3.5 ISDN

T abelle 3-18: Interruptkon­figuration ei­ner ISDN­Karte

133

hilfen iiber einen eventuellen Einstieg bzw. bei vollzogenem Einstieg in die Nutzung des ISDN-Netzes mit Hilfe eines Pc. Zum Lieferumfang des Adapters gehoren ein Handbuch zur Beschreibung und Installation der Karte und eine Diskette mit der hierfUr benotigten Installations­software. Zusatzlich erhalt der Kunde eine Diskette mit dem ISDN-fa­higen Btx-Softwaredekoder IBTX sowie ein Handbuch hierzu. In die­sem Handbuch sind auch die zum Lieferumfang gehorenden Pro­grammfunktionen beschrieben, die dem Programmierer iiber die API sowohl den Zugriff auf die ISDN-Karte als auch auf den Btx-Dekoder ermoglichen. Auf einer weiteren Diskette findet der Anwender die ISDN-fiihigen Kommunikationssoftware IDtrans fUr die schnelle und komfortable Ubertragung von Dateien im ISDN.

Die AI-Adapterkarte ist eine kurze Steckkarte mit PCI AT-Bussystem und kann wah If rei in einen 8-Bit oder 16-Bit Steck platz eingesteckt werden. Da Hard- und Software der Karte vorkonfiguriert sind, treten in der Regel keine Schwierigkeiten bei der Zusammenarbeit mit ande­ren im PC installierten Karten auf. Damit beschrankt sich die Installa­tion auf das Einstecken der Adapterkarte. Diese wird dann mit Hilfe des eben falls zum Lieferumfang gehorenden sechs Meter langen Ver­bindungskabels mit der ISDN-Steckdose verbunden. Die Anschliisse, 9-Pol-Sub-D-Buchsen, sind so konzipiert, daB eine Verwechslung nicht moglich ist. Der AnschluB an das NetzabschluBgerat erfolgt entweder mit einem TAE 8+4 Stecker oder mit einem Western-Elektric-Stecker.

Hardwareprobleme treten dann auf, wenn im PC bereits Karten instal­liert sind, die den fUr die ISDN-Karte vorkonfigurierten Interrupt mit zugehoriger Basisadresse nutzen. In diesem Fall muB die Konfiguration einer Karte geandert werden. Tabelle 3-20 zeigt die moglichen Konfigu­rationen fUr die hier vorgestellte Karte.

Interrupt Basisadresse in Hexadezimalzahlen

2 100 oder 200 oder 300

3 100 oder 200 oder 300

4 100 oder 200 oder 300

5 100 oder 200 oder 300

6 100 oder 200 oder 300

7 100 oder 200 oder 300

Page 146: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

134

Bild 3-10: ISDN-Adapter Konfigurati­onsdatei AICBASE.CFG

Bild 3-11: Jumpereinstel-lungen auf dem ISDN-Controller Al

3 Technik

Die Neukonfiguration des Controllers erfoIgt mit Hilfe der Konfigura­tionsdatei A1CBASE.CFG, die im aktuellen Verzeichnis oder im Such­pfad von DOS Iiegen muK Diese Datei kann ais ASCII-Datei mit ei­nem beliebigen Editor oder auch einem Textverarbeitungsprogramm editiert werden. Abbildung 3-9 zeigt die Standardkonfigurationsdatei, die die A1-Karte mit Interrupt 5 und Basisadresse 300 konfiguriert. Sollten diese Werte schon durch eine Karte belegt sein, z.B. eine Netzwerkkarte, dann konnen die oben in Tabelle 3-20 aufgefUhrten AI­ternativen eingestellt werden.

[I SON-Controller -00] IO-Adresse = Ox300 Interrupt = 5

Bei einer Neukonfiguration mussen auf der ISDN-Karte Jumper umge­steckt werden. Dazu finden Sie im mitgelieferten Handbuch eine Skiz­ze mit der Lage der Jumper und eine Skizze, die die fUr die neue Para­meter notwendigen Jumperpositionen zeigt. Abbildung 3-11 zeigt Jum­perposition und Jumpereinstellungen fUr den IRQ 5 mit Basisadresse 300hex.

Interrupt (Jumperreihe 1)

Voresinstellung ist Interrupt 5

IRQ 2 3 4 5 6 7

I 0 0 0 0 8 0 0 0 0 0 0

Basisadresse (Jumperreihe 2)

Die Reihenfolge der Jumper geht von unten nach oben. Voreinstellung ist die Basisadresse 300 (hex).

00 100

00 200

0-0 300

Page 147: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

3.5 ISDN

Tabelle 3-19 Die Hilfspro­gramme des ISDN-Con­troller Al

135

Urn mit der ISDN-Karte auch tatsachlich arbeiten zu konnen, muS die mit der Karte gelieferte Basissoftware erstellt und installiert werden. Das zum Lieferumfang gehorende Installationsprogramm IN­STALL.EXE liest dazu die Konfigurationsdatei A1CBASE.CFG und er­zeugt auf der Basis der hier vorgenommenen Eintragungen die Datei AlIBASE.CFG. Dann werden die ftir den Betrieb des Controllers beno­tigten Hilfsprogramme in ein vom Anwender frei w1ihlbares Festplat­tenverzeichnis kopiert. Es handelt sich dabei urn die in der Tabelle 3-19 aufgefUhrten Dateien. Sie finden hier auch die Funktion der jeweiligen Dateien.

Programm Funktion

AlIBASE.EXE Speicherresidenter Treiber mit D-Kanal-und B-Kanalprotokoll

AlIBASE.CFG Konfigurationsdatei fUr AlIBASE

AITEST.EXE Testprogramm filr die Adapterkarte

Bevor nun em Programm auf den Controller zugreifen kann, muS durch die Eingabe von

~ AJIBASEB

die Treibersoftware resident in den Arbeitsspeicher des PC geladen werden. Resident bedeutet, daS der Treiber im Arbeitsspeicher ver­bleibt. Das Programm kann jederzeit auch wieder durch die Eingabe von

~ AlIBASE- B aus dem Arbeitsspeicher entfernt werden. Das Programm AITEST.EXE testet den Controller und gibt das Ergebnis des Testes auf den Bild­schirm aus.

Nachdem die Basissoftware geladen ist, kann jedes ISDN-Programm, das die Common API nutzt, mit dem Controller arbeiten. Dieser ver­fiigt tiber ein entsprechendes Applikationsinterface, das als Schnittstelle zwischen ISDN-Protokollsoftware und Anwendungsprogramm fun­giert. Da der Controller aile Hardwarefunktionen abdeckt und das In­terface die ISDN-spezifischen Funktionen zur VerfUgung stellt, konnen Programme entwickelt werden, die auf das ISDN-Netz zugreifen. Der groSe Vorteil fUr den Programmierer hierbei liegt darin, daS er sich nicht mit den ISDN-spezifischen Problemen im Detail auseinanderset­zen muS. Das Interface ist auf die Programmiersprache C abgestimmt,

Page 148: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

136 3 Technik

kann jedoch tiber eine Assembler-Schnittstelle mit anderen Program­miersprachen verwendet werden. In den folgenden Abschnitten finden Sie zwei in C geschriebene Programme, die die Zugriffsmoglichkeiten auf das ISDN-Netz mit Hilfe selbstgeschriebener Anwendungen de­monstrieren.

Das erste Programm RAMTEST.C installiert die Treibersoftware fUr den ISDN-Controller und liest Version und Revisionsnummer der in­stallierten Adapter-Karte. SoUte die Treibersoftware bereits instaUiert sein, dann wird zusatzlich die Meldung

g ISDN Treibersoftware bereits installiert

ausgegeben. Dieses Programm kann sehr leicht modifiziert und als Vorlaufroutine in anderen Programmen eingesetzt werden.

Listing 3-1: TESTISDN.C /* TEsnSDN.C

ISDN-Basissoftware abfragen und Name. Version und Revisionsnummer der installierten ISDN-Karte ausgeben. Das Programm verwendet die API-Funktionen: isdn init() ---> Hardware initialisieren ISDN-API IsInstalled() ---> Testen Basissoftware installiert ? ISDN=API=GetVersion() ---> Controller-Infos auslesen

'*/

Wi ncl ude "d: \ 1 sdn_c\ali base. h" ~PI */ ~include <stdio.h> Winclude <stdllb.h> ~include <process.h>

/* Prototypen. Datenstrukturen der

~Oid get_controller(char strg[]): /'* Contro77er-Infos auslesen */

int test_treiber(): j nsta 17 i ert* /

~har buffer[30). name[lO).

ver[10] . revElO] :

*/

tnai nO

/* Testen. ob Treibersoftware

/* Treiber insta l1ieren */

/* Strings fOr die Aufnahme von */ /* Namen. */ /* Version und */

/* RevisionsnUtmler der Karte

Page 149: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

3.5 ISDN 137

lnt i - 0; 7*7estvarialJle */

if (test_treiber(» 1* Testen. ob Treiber insta /7iert *1

pri ntH "\nTreibersoftware berei ts Install iert" J;' else 1* Treiber nicht instal71ert. desha/b

*1

i f(i) ( printf("\nBasissoftware konnte nlcht initialisiert werden ..... "); exit(l ): }

get controller(buffer); 1* Controller-Infos in buffer in 'f/arre*1 -

1* Version und Revision trennen *1

printH"\nEs handelt slch urn den Adapter %5" .name); pri ntf( "\n Vers i on %s" . ver) : printf("'n Revision; %S".revJ:

} 1* Ende Hauptprogramm *1

run basis software() (- -

i nt i; char prog[]-"alibase.exe":

chdi r( ·cd \ i sdnbtx"); 'oateien *1

i - system(prog): if (i)

gestartet *1 return <1 ) :

~ *1

1* in diesem Verzeichnis stehen die

1* 8asissoftware starten *1 /* 8asisisoftware konnte nicht

1* werden. desha lb Ende mit Returnwert

i - isdn_init(); 1* initialisieren */ printf("\nTreiber ln5talliert"): 1* und Me/dung ausgeben *1 return( i) :

Page 150: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

138

1 nt test_ trefbefU (

~/

~/

if(ISDN_API_Islnstalled(»

return(1) :

3 Technik

/* wenn Bas j ssoftware i nsta 11 i ert

/* dann zuruck mit 1

1* sonst else returneD) ; /* zurOck mi t 0

*/ */

~Oid get_controller(char strg[) (

int register i-D; lnt register j-D;

ISDN_API_GetVersion(buffer): 1* Infos zur lSDN-Karte auslesen */

*/ while(buffer[i] !- Ox20) 1* Blank 20hex ist Trennzeichen

{ /* zw, name[j]-buffer[i];i++;j++; }

i++;j++;name[j)-'\D':j-D:

while(buffer[i) !~ Ox20) { ver[j]-buffer[lJ;j++:i++: }

i++:j++;ver[j]-'\D':j-O:

while(buffer[i) { rev(j]-buffer[i];j++, i++; } j++:rev[j) ~ '\0':

Namen, Versionsnummer */ 1* und Revisionskennung */

Die folgende Abbildung 3-12 zeigt die Bildschirmausgabe des Pro­grammes,

Page 151: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

3.5 ISDN 139

Bild 3-12: AVM Berlin Gmbh ISDN AI-Controller Bildschirm- Version 1.0 System Interrupts IRQ 5 ausgabe des Revision 1.66b IRQ 5 Programmes TESTISDN.C b=Pr=o=to=k=o=1l==1=T=R6=======I=/O=Ad=r=e=ss=e=d=e=r=A=1=-K=a=rt=e==0=x3=0=0 =d1

Treiber installiert

Es handelt sich um den Adapter : Al

Version: Vl.O

Revision: Rl.66b

Unser zweites Beispielprogramm ist weniger umfangreich. Es zeigt, wie mit Hilfe der API-Funktion isdn_d_statusO der Status des D-Kanals getestet werden kann. Auch dieses Beispiel laSt sich leicht modifizieren und als Funktion in andere Anwendungen integrieren.

Listing 3-2: D-KANAL.C 1* 0 KNW..C

'*1

status des O-Kanals abfragen Albrecht Dar1.ant, saarbrQcken 1992

letzte MdeN1g: 31.01.92

#include "d:\1sdn c\a11base.h" 1* Prototypen. Datenstrukturen API *1 fincl.- <std10.11>

char *status[] - ( "AlIBASE 1st noch n1cht in1tiallsiert", "AlIBASE wurde lnitlal1s1ert". "O-Kana l-Ebene-l aufgebaut". "O-Kanal-Ebene-2 aufgeblut" ) :

1* Auswertll'/g tier ROckglbewerte 0 bfs 3 *1

1nt i: 1 • ISdn_d_statusO:

dM St,tus 1* API-FunktfOll, l1ef~t 0 bfs 3 fOr

*1 des O~""'S *1 prlntf("\nls",status[I]):

Page 152: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

140

3.5.3.3

3 Technik

Terminaladapter· Beschreibung und Installation

Terminaladapter stellen eine kostengiinstige Alternative zur ISDN-PC­Karte dar. Hierbei handelt es sich urn eine Dateniibertragungseinrich­tung, die wie das Modem an die V.24-Schnittstelle des PC angeschlos­sen wird und eine Verbindung zum ISDN ermoglicht. Da die Ubertra­gungsraten der PC-Schnittstellen mit 300 bis 19200 Bit in der Sekunde und der SO-Schnittstelle mit 64000 Bit in der Sekunde nicht iiberein­stimmen, pagt der Terminaladapter die unterschiedlichen Raten an. Dies erfolgt mit Hilfe der sogenannten Bitratenadaption. Damit kann ein PC mit den iiblichen Ubertragungsraten von 300 bis 19200 Bit send en. Der Terminaladapter wird die Daten mit einer Ubertragungsra­te von 64000 Bit in der Sekunde an die SO-Schnittstelle weiterleiten. Umgekehrt werden ankommende Daten aus dem ISDN vom Termi­naladapter mit einer passenden Ubertragungsrate an die V.24-Schnitt­stelle iibertragen. ISDN-Adapter V.24 kommen also immer dort zum Einsatz, wo es darum geht, eine nicht ISDN-Hihige V.24-Endeinrich­tung, wie z.B. ein PC oder ein Terminal, iiber einen ISDN-Anschlug zu betreiben.

Es existieren drei Verfahren zur Bitratenadaption, die auf unterschied­lichen Anpassungsverfahren beruhen. In der Praxis ist wichtig, dag beide an einer Ubertragung beteiligten Terminaladapter bzw. der ISDN-Adapter der Gegenstelle die gleiche Methode verwenden. Die An passungstechniken sind:

o ECMA 102

o DMI MOD2 async fUr asynchrone Anwendungen und

o V.1l0 fUr synchrone Anwendungen.

Der hier beschriebene Adapter beherrscht alle drei Adaptionsverfahren. Das Grundprinzip der Bitratenadaption besteht darin, dag die von der V.24-Schnittstelle ankommenden Daten zu einem 64000 bps Daten­strom "aufgeblaht" werden. Dazu fUgt der Adapter in den Datenstrom solange Bitmuster ein, bis eine Rate von 64000 Bit pro Sekunde er­reicht ist. 1m ISDN-Netz werden dann tatsachlich 64000 Bits iibertra­gen. Die Gegenstelle, V.24 Adapter oder ISDN-Adapter-Karte, mug nun aus diesem Datenstrom die eigentlichen Originaldaten wieder heraus­filtern und mit der eingestellten Ubertragungsrate an die V.24-Schnitt­stelle weitergeben.

Flexibel ausgelegte Terminaladapter bieten die Moglichkeit, unter­schiedliche Adaptionsverfahren zu verwenden und neben dem PC auch

Page 153: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

3.5 ISDN

Bild 3-13: V.24 T erminaI­adapter im ISDN-Netz

141

andere Datenendeinrichtungen an das ISDN-Netz anzuschalten. In Frage kommen Datenendeinrichtungen mit folgenden Eigenschaften:

o Schnittstellen gemafi CCIIT V.22, V.22bis, V.23, V.26 und V.27ter.

o Ubertragungsgeschwindigkeiten von 300, 600, 1200, 2400, 4800, 9600 bis 19200 Bits in der Sekunde.

o Wahlverfahren nach V.25bis oder Hayes.

Aufierlich sehen sich Terminaladapter und Modem recht ahnlich. Be­ztiglich Handhabung und Softwareeinsatz gibt es eben falls grofie Uber­einstimmungen. So beherrschen Modem und Terminaladapter den Hayes-Befehlssatz. Der entscheidende Unterschied liegt jedoch darin, dafi die Modulation/Demodulation beim Terminaladapter entHillt.

Der Adapter bietet also die Moglichkeit, "modemgleich" und ohne be­sondere Gerateeingriffe den PC mit dem ISDN-Netz zu verbinden. Terminaladapter kommen daher dort zum Einsatz, wo bisher mit ei­nem Modem gearbeitet wurde. Abbildung 3-13 zeigt die Architektur des ISDN-Netzes beim Einsatz von V.24-Terminal Adaptern.

V.24 DEE

DEE

Die im folgenden beschriebene Praxisanwendung soIl Ihnen am Bei­spiel des TA V.24 der Firma elmeg Kommunikationstechnik den Ein­satz von Terminaladaptern an einem PC demonstrieren. Der Schwer­punkt liegt hier auf der Konfiguration des Gerates. Es wird gezeigt, wie der Adapter programmiert werden kann.

Ein erster Blick in das Handbuch zum TA V.24 bestatigt die in der Einleitung zu diesem Kapitel aufgestellte These, dafi fUr die Installation und Konfiguration von Telekommunikationshardware doch erhebliche Vorkenntnisse vorausgesetzt werden. In der technischen Beschreibung erfahren Sie, welche Schnittstellen, Datenendeinrichtungen, Protokolle und Bitratenadaptionsverfahren untersttitzt werden. Diese Begriffe werden allerdings nicht erklart.

1m wesentlichen unterscheidet sich die Inbetriebnahme des Termi­naladapters kaum von der eines Modem. Das Gerat wird zwischen So­Schnittstelle und PC geschaltet. Der Anschlufi an den PC erfolgt tiber

Page 154: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

142

Bild 3-14: Hardware­schnittstellen des TA V.24 Terminaladap­ters

3 Technik

die serielle Schnittstelle. Der Adapter besitzt eine eigene Stromversor­gung und mug deshalb an das Stromnetz angeschlossen werden. AIle Schnittstellen befinden sich auf der Ruckseite des Gehauses.

.::: .... : ........... .

Gewinde M3 V24

.-So-AnschluB NelzanschluB

Ruck­ansicht

Der Adapter ist in der Lage, die Ubertragungsgeschwindigkeit und das Datenformat der Gegenstelle automatisch zu erkennen. Diese Funktion wird als Autobaud bezeichnet und kommt bei asynchronen Verfahren zum Einsatz. Da bei Wahleinrichtungen mit Verbindungsaufbau nach V.25bis das Datenformat mit 7 Bit Daten, gerade Pari tat und 1 Stopbit festgelegt ist, wird hier uber Autobaud lediglich die Datenrate ermittelt. Dazu mug die Endeinrichtung das Steuerzeichen <CR> fUr Wagen­rucklauf, eng\. Carriage Return, senden. Der Adapter antwortet dann mit der ermittelten Ubertragungsrate.

Wird die Verbindung nach Hayes aufgebaut, dann erfolgt eine Anpas­sung an Datenformat und Datenrate. Dazu wird durch die Datenend­einrichtung der Befehl

~ ATe)

eingegeben. Der Adapter antwortet nach Erkennen der Werte mit

,!;!, OK

Fur die Betriebsbereitschaft wichtig ist hier die Einstellung der Reakti­on auf die Endgerateauswahlziffer 0, dem "global call".

SolI der Adapter z.B. nur auf einen Ruf mit der ihm zugeordneten EAZ reagieren, dann ist die Einstellung "EAZ 0 unterdruckt" vorzu­nehmen. Daruber hinaus ist es moglich, bei dieser Einstellung die EAZ auf 0 zu setzen. Damit werden keine kommenden Rufe angenommen und der Adapter kann nur gehende Verbindungen aufbauen.

Die Anpassung des Adapters an die individuelle Arbeitsumgebung er­folgt uber das Tastenfeld auf der Frontseite des Gehauses

Page 155: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

3.5 ISDN

Bild 3-15: Bedienungs­demente TA V.24 Ter­minaladapter

T abclle 3-20: Funktions­tasten TA V.24 Termialadap­ter

IClI KONTR PROG TEST RESET SPV

•• EXIT ENTER BACK NEXT

143

• ISDN-Adapter V.24

Vier der fiinf Funktionstasten sind doppeJt belegt. 1m Programmier­modus fiihren die Tasten die Funktionen der unteren Beschriftungs­reihe durch, ansonsten die der oberen Reihe. In Tabelle 3-20 finden Sie eine Kurzbeschreibung der fiir die weiteren Ausfiihrungen benotigten Funktionstasten.

Taste Funktion

KONTR Einstellung des LCD-Display-Kontrastes

PROG Aktivieren des Programmiermodus

TEST Leitet eine Fernprufung ein

RESET Leitet einen Eigentest ein

Spy Auf- bzw. Abbau einer semipermanenten Verbindung

EXIT Programmiermodus verlassen und dabei Einstellungen ubernehmen und speichern

ENTER Menuoption auswahlen bzw. Einstellungen bestatigen

BACK 1m Menu zuruckblattern oder Auswahl abbrechen oder Programmiermodus ohne Dbernahme abbrechen

NEXT 1m Menu vorwarts blattern

1m folgenden wird aufgezeigt, wie der Adapter auf Hayes-Befehlssatz umgestellt wird. Dabei soli eine Dbertragungsrate von 9600 bps, Voll­duplex und Bitratenadaption nach ECMA eingestellt werden. In einem weiteren Beispiel wird gezeigt, wie eine beliebige Endgerateauswahlzif­fer, hier die EAZ 4, eingestellt werden kann.

Die Einstellung des Adapters auf Hayes-Befehlssatz hat den grogen Vorteil, dag der Adapter ohne weitere Umstellungen ein Modem erset­zen kann. Die entsprechende Einstellung mug programmiert werden. Dazu ste11t der Adapter im Programmiermodus auf dem Display "baumartige" Menus dar, in denen mit den oben beschriebenen Funk-

Page 156: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

144

Bild 3-16: Befehlsmenii Hayes-Modus TA V.24 Ter­minaladapters

3 Technik

tionstasten gebl1ittert und ausgew1ihlt werden kann. Abbildung 3-16 zeigt das Menu zur Prograrnrnierung des Hayes-Befehlsrnodus.

V.Z5biS~".".1 EAZ ~

~ ..... ~

4HalbdUPlex~VOlldUPlex~

Nach oben abgebildetern Menu erfolgt die Prograrnrnierung in folgen­den Schritten:

1. Schritt: Wechseln in den Prograrnrnierrnodus

<PROG>

2. Schritt: Menu Hayes-Modus ausw1ihlen

~ <NEXT> drucken, bis das Menu angezeigt wird; dann B

3. Schritt: Menu Baudrate anw1ihlen

4. Schritt: 9600 bps anw1ihlen

<NEXT> bis gewiinschte Obertragungsrate; dann B

Page 157: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

3.5 ISDN

Bild 3-17: Speichern und Abrufen von Systemeinstel­lungen des TA V.24

145

5. Schritt: Menu Duplex anwiihlen

~ <NEXT> bis Menu angezeigt wird, dann B

6. Schritt: Die Einstellung Duplex auswiihlen

~ <NEXT>

~ dannB

7. Schritt: Menu Bitratenadaption anwiihlen

~ B

8. Schritt: Bitratenadaption nach ECMA auswiihlen

~ B

9. Schritt: Einstellungen ubernehmen und speichern

~ <BACK>,

~ dann <EXIT>

Nach diesen Schritten kann der Adapter im Hayes-Modus mit 9600 bps und der Bitratenadaption nach ECMA Daten ubertragen.

Die Einstellung der EAZ erfolgt uber das Menu System, das das Spei­chern und Abrufen von Systemeinstellungen ermoglicht. Die folgende Abbildung 3-17 zeigt die Menustruktur.

r----'--.....JlINTliR ~ •••• • ~

Page 158: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

146 3 Technik

Nach oben abgebildetem Menu erfolgt die Programmierung in folgen­den Schritten:

1. Schritt: Wechseln in den Programmiermodus

~ <PROG>

2. Schritt: Menu System auswahlen

~ <NEXT> bis das Menu angezeigt wird, dann B

3. Schritt: EAZ auswahlen

~ Zweimal <NEXT>, dann B

4. Schritt: Menu Speichern auswahlen

~ Drucken der Taste B

5. Schritt: EAZ 4 einstellen

~ <NEXT>, bis die Ziffer 04 angezeigt wird, dann B

6. Schritt: Einstellungen ubernehmen und speichern

~ <BACK>,

~ dann <EXIT>

Nachdem der Terminaladapter nach den Erfordernissen des Arbeits­platzes konfiguriert ist, kann er mit Hilfe eines beliebigen Kommuni­kationsprogrammes modemgleich eingesetzt werden.

3.5.4 Digitales Telefonnieren und digitales Fax Telefaxgerat und Telefon sind zur Zeit die Telekommunikationsgerate mit der grogten Verbreitung und damit auch Nutzung. Entsprechend wichtig sind ISDN-fahige Telefone und Faxgerate. Wir wollen in die­sem Kapitel eine Kurzbeschreibung der Leistungsfahigkeit und Kosten solcher Gerate geben.

Das digitale und damit ISDN-fahige Telefon bietet aIle Leistungs­merkmale eines komfortablen, die Leistungsfahigkeit des ISDN aus­nutzenden Telefonierens. Durch den Anschlug an die SO-Schnittstelle bzw. an eine X.-Schnittstelle der ISDN-Adapterkarte und damit an ein digitales Netz, konnen Anwendungen realisiert werden, fUr die in ana­loger Technik eine Nebenstellenanlage notig ware. Die im folgenden aufgefUhrten Funktionen werden in der Regel durch eine Funktionsta-

Page 159: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

3.5 ISDN

Tabelle 3-21: Uberblick zur Leistungsfa­higkeit digita­ler T elefone irn ISDN-Netz

147

ste ausgelost bzw. programmiert. Zusatzlich besitzt das digitale Telefon ein Anzeigefeld, das Display, welches zur Benutzerfiihrung dient und die jeweils aktive Funktion anzeigt. TabeIle 3-23 gibt Ihnen einen Uberblick zu den wesentlichen Funktionen eines digitalen Telefons. Dabei soIlten Sie beach ten, daR nicht jedes digitale Telefon aIle diese Funktionen auch zur Verfiigung steIlt. Hier kann es von Telefontyp zu Telefontyp Leistungsunterschiede geben. Dies gilt insbesondere dann, wenn digitale Telefone an ISDN-Hihige Telekommunikationsanlagen angeschlossen werden. Hier gibt es von Anbieter zu Anbieter Unter­schiede. Die im folgenden aufgefiihrten Funktionen geben daher einen Gesamtiiberblick zu Leistungsfahigkeit ISDN-fahiger Telefone.

Funktionsname Funktion

Trennen Ein laufendes Gesprach kann mit Hilfe dieser Funktion beendet und ein neues Gesprach an genommen werden, ohne daR dazu der Horer ~uflegt werden muK

Parken Mit Hilfe dieser Funktion konnen Sie ein lau fendes Gesprach unterbrechen, den Stecker de ~elefonapparats aus der Kommunikationsdos( tziehen und 10 etnem anderen Raum wiede bnstecken. Das Gesprach kann dann weiterge flihrt werden. Das Parken ist Voraussetzung fli das Umstecken am Bus.

Sperren Diese Funktion sperrt den Apparat. Eine ande re Person kann dann den Apparat nur noch fUr die Notrufnummern 110 und 112 nutzen.

!Cera tewechsel Damit taRt sich jedes Gesprach zu einem ande ren an der So-Schnittstelle angeschlossenel1 iApparat weiterschalten.

Dienstewechsel Mit Hilfe dieser Funktion wechseln Sie zu ei iDem anderen Dienst, z.B. Faxgerat oder PC ~nd konnen anschlieRend weiter telefonieren.

Page 160: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

148 3 Technik

jAnrufWeiterschaltung Mit Hilfe dieser Funktion konnen Sie ankom mende Rufe an einen anderen AnschluR weiter schalten lassen. Dabei kommt der Anruf zuers am AnschluR an und wird hier dann weiterge schaltet, wenn innerhalb elner bestimmten Frist der Anruf nicht angenommen wird.

jAnrufumlei tung Diese Funktion leitet einen ankommenden Ru direkt zu einem anderen AnschluR urn.

Lauthoren Mit dieser Funktion konnen Sie den Wahlvor ~ang bei aufgelegtem Horer mitverfolgen und miissen dies en erst dann abheben, wenn di( ~erbindung zustande gekommen ist.

Gebiihrenanzeige lAuf Wunsch werden auf dem Display die lau fend en Gebiihren angezeigt. Dabei kann de ~eilnehmer zwischen der Anzeige des DM-Be trages und der Gebiihreneinheiten wahlen. Zu satzlich kann auRerhalb eines Gespraches de aktuelle Gebiihrenstand abgefragt und ange zeigt werden.

Zielwahl Diese Funktion bietet die Moglichkeit, eim Rufnummer auf eine Taste zu legen. Die ge speicherte Rufnummer kann dann durch Beta tigen der Zielwahltaste angewahlt werden.

Kurzwahl Diese Funktion erlaubt es, auf die Ziffern 0 bis 9 Rufnummern zu speichern.

Vollsperre Das ISDN-Telefon kann fiir abgehende Gespra che gesperrt werden.

Direktruf Diese Funktion ermoglicht es, einen Teilneh mer direkt durch das aufheben des Horers an zuwahlen.

jAnklopfen Diese Funktion zeigt wahrend eines Gespraches einen weiteren Anruf akustisch und optisch an. Es bleibt dann dem angerufenen Teilnehmer liiberlassen, ob er das Gesprach annimmt.

Page 161: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

3.5 ISDN 149

Rufnummer anzeigen Hier wird die Rufnummer des anrufenden Teilnehmers angezeigt. Dies ist nur moglich wenn die Gegenstelle ebenfalls an einen ISDN AnschluR angeschlossen ist und die Anzeige der Rufnummer zuIa/k

~ufnummeridentifizie- Diese Funktion ermoglicht es, ankommende rung Gesprache mit Datum und Uhrzeit In der

Ivermittlungsstelle speichern zu lassen. Dazu muR der Teilnehmer einen Antrag bei der Pos stellen.

Wahlwiederholung Durch Betatigen der Wahlwiederholungstast( kann bei aufgelegtem Horer die letzte Rufnum mer wiederholt werden. Die erweiterte Wahl Iwiederholung bietet die Moglichkeit, eine zu Iwiederholende Nummer zu speichern. Die ge peicherte Nummer kann dann zu einem be iebigen Zeitpunkt durch Drucken der Wahl

Iwiederholungstaste angewahlt werden.

1m folgenden Absatz mochte ich Ihnen am Beispiel des Dienstewech­sels eine praxisorientierte Anwendung beschreiben, die die Leistungs­moglichkeit des digitalen Telefons demonstriert.

Sie wollen einer eben falls mit einem ISDN-AnschluB ausgerusteten Ge­genstelle eine Datei ubermitteln. Dazu rufen Sie die Gegenstelle uber das Telefon an und teilen Ihr mit, daB Sie eine Datei auf deren eben­falls am ISDN-AnschluB angeschlossenen PC ubertragen mochten. Die Gegenstelle schaltet daraufhin den PC ein und ladt eine fur den Datei­transfer geeignete ISDN-f<ihige Software. Jetzt konnen Sie die bestehen­de Verbindung beibehalten und fUr den Datentransfer kurzfristig einen Dienstewechsel vornehmen. Dazu drucken Sie auf Ihrem Telefon auf die Taste <OW> fur Dienstewechsel und geben dann die Diensteken­nung ein. Das ist eine zweiziffrige Zahl, die fUr einen vordefinierten ISDN-Dienst steht. Fur den Dateitransfer uber die SO-Schnittstelle mit 64 Kbps ist das die Kennung 31. Wenn Sie den Horer nicht auflegen, dann wird nach dem Dateitransfer die Verbindung wieder automatisch auf das Telefon zuruckgeschaltet.

1m Inhouse-Bereich stellen ISDN-f<ihige Telekommunikationsanlagen, ISDN-TKAnl, das Pedant zum Offentlichen ISDN-Netz dar. Dabei handelt es sich urn eine Endeinrichtung mit Vermittlungs- und Kon-

Page 162: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

150 3 Technik

zentratorfunktion mit mindestens zwei Endgeraten fUr einen oder mehrere Telekommunikationsdienste, die an eine SZM-Schnittstelle, ei­nen MultiplexanschluB, angeschlossen wird. Damit stehen 30 Nutzka­nale zur VerfUgung. Bisher gibt es auf Teilnehmerseite noch keine standardisierte Schnittstelle. Das bedeutet, daB auch die Endgeriite vom Anbieter der Telekommunikationsanlage bezogen werden mussen.

Die Organisation und Abwicklung von Telefonverbindungen ist der Einsatzschwerpunkt von Telekommunikationsanlagen. Die ISDN-nihi­ge Telekommunikationsanlage ist in der Regel kostengunstiger als eine analoge Anlage und bietet zudem mehr an Leistung und Komfort. Hierzu zahlen insbesondere der schnellere Verbindungsaufbau, die Durchwahl, der Zugriff auf Datenbanken durch die Verbindung von PC und Telefon, Anruferidentifikation und interne sowie externe An­rufumleitung.

Die Telekom bietet drei ISDN-TK-Anlagen mit unterschiedlicher Lei­stungsfahigkeit an. Die Telekommunikationsanlage octopus M verwal­tet bis zu 80 Endgeriite. An die Anlage octopus 180i konnen bis zu 300 Endgerate angeschlossen werden und bei der groBten TK, octopus 8818 sind es mehrere Tausend Endstellen.

Eine besondere Leistungsstufe erreicht das an eine Telekommunikati­onsanlage angeschlossene digitale Telefon, wenn ein V.24 Adapter inte­griert ist. An ein solches Geriit konnen dann PCs als Datenterminal angeschlossen werden. Damit ist es moglich, uber einen AnschluR Sprach- und Datenkommunikation abzuwickeln. Durch die Verbin­dung mehrerer Telekommunikationsanlagen uber das ISDN-Netz kon­nen standortubergreifende Kommunikationsstrukturen aufgebaut wer­den. Diese Verbindungen konnen als Festverbindungen oder als semi­permanente Verbindungen aufgebaut werden. Abbildung 3-18 zeigt die Architektur eines Netzverbunds mit mehreren ISDN-TK-Anlagen.

Page 163: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

3.5 ISDN 151

Bild 3-18: ISDN-fahige Telekommu­nikationsan­Iagen im Netzverbund

" " ,,"

~ ~ ,

Standort 3

-------------------------------- PrimarmultiplexanschluB mit S?M-Schnittstelle oder BasisanschluB mit So-Schnittstelle

_________ Festverbindung

ISDN-Telefaxgerate, das sind Telefaxgerate der Gruppe 4, basieren auf einer 1984er Empfehlung der CCITT. Diese Faxgerateklasse zeichnet sich im wesentlichen durch folgende Merkmale aus:

o eine hohere Auflosung. Dabei konnen bis zu 400 Bildpunkte pro Inch sowohl in der Vertikalen als auch in der Horizontalen darge­stellt werden.

e Gesicherte Kommunikationsprotokolle.

C) Aufzeichnung der Kommunikationsdaten.

Leistungsmerkmale wie Kurzwahl, Wahlwiederholung, Vorlagenspei­cher und PaBwortschutz gestalten das Fernkopieren sehr komfortabel. Ober die Einrichtung eines PaBwortes kann ein hohes MaB an Daten­sicherheit erreicht werden. Dabei wird ein Dokument vom Faxgerat nur dann ausgegeben, wenn die PaBworter von Absender- und Emp­fangsgerat iibereinstimmen. Faxgedite der Gruppe 4 konnen bis zu 16

Page 164: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

152 3 Technik

Graustufen darsteIlen. Lokale Kopien und Fernkopien unterscheiden sich qualitativ nicht mehr voneinander. Daher kann das Telefaxgerat auch alternativ als Kopierer verwendet werden. Uber eine Zielwahl­funktion werden bis zu 32 Rufnummern per Tastendruck direkt ange­wahlt.

3.5.5 Der PC als multifunktionales ISDN·Endgerat

3.5.5.1

Zwei Merkmale sind es, die den PC geradezu zum multifunktionalen ISDN-Endgerat pradestinieren. Als erstes ist hier die Tatsache zu nen­nen, daR der PC ein hardwaremaRig offenes Systeme ist. So kann uber eine Steckkarte mit entsprechenden Schnittstellen der PC direkt an das ISDN angeschlossen werden. Als zweites ist die softwaremaRige Offen­heit zu nennen. So konnen uber das Laden entsprechender Programme beliebige Telekommunikationsdienste abgewickelt werden, fUr die bis­her jeweils eine eigene Hardware benotigt wurde. Die folgenden Unter­kapitel soIlen Ihnen einen Einblick in die Anwendungsvielfalt geben, die durch die Kombination des ISDN-Netzes mit einem entsprechend ausgerusteten PC erreicht werden kann. Insbesondere fUr Anwender, die mehrere Telekommunikationsdienste nutzen, erOffnen sich hier groRe Rationalisierungsmoglichkeiten, die die tagliche Arbeit erleich­tern und auch noch kostengunstig sind.

Telekommunikation Die offene Systemarchitektur macht in Verbindung mit einer ISDN­Adapterkarte aus dem PC ein multifunktionales Endgerat. Telekom­munikationsdienste, fur die in der Regel spezieIle Endgerate benotigt werden, sind hier als Software realisiert. Der PC wird zum Telefax-, Te­letex- und Btx-Endgerat. Damit ist die Integration der verschiedenen Dienste unter eine gemeinsame Oberflache moglich. Texte und Grafi­ken werden mit einem beliebigen, in die entsprechende Oberflache in­tegrierten Programm erstellt und direkt aus diesem heraus versendet. Dadurch entrallt eine Umwandlung in Telefax- oder Teletexformat. Ebenso konnen empfangene Telex- bzw. Telefaxdokumente direkt wei­terverarbeitet werden.

Ein weiterer wesentlicher Nutzen liegt darin, daR die auf dem PC ge­nutzten Telekommunikationsdienste auf den gleichen Datenbestand zugreifen konnen.

Page 165: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

3.5 ISDN

3.5.5.2

153

Datentransfer

Eine der Hauptanwendungen im ISDN diirfte auf absehbare Zeit der Datentransfer sein, das Ubertragen von Daten, Dateien oder auch Gra­fiken. Der Austausch erfolgt hier zwischen PCs und/oder anderen Rechneranlagen.

Der groSe Vorteil dieser Anwendung liegt darin, daS hier Daten zwis­chen Rechnern ausgetauscht werden, die dann direkt weiterverarbeitet werden konnen. Der EmpHinger entscheidet selbst, wann und wie er die empfangenen Daten verarbeiten mochte. Zusatzlich besteht durch die Zweikanalstruktur die Moglichkeit, daS beide Kommunikations­partner wahrend des Datentransfers miteinander sprechen und diesen so auch iiberwachen konnen.

1m folgenden werden Praxisbeispiele beschrieben, die das Nutzenpo­tential des Datentransfers im ISDN in Verbindung mit einem PC ver­deutlichen.

1. Beispiel: Datenaustausch zwischen Autor und Verlag Bislang gestaltet sich der Datenaustausch zwischen Verlag und Autor in den meisten Fallen noch sehr zeitaufwendig. Entweder schickt der Au­tor eine Diskette ein oder gar das ausgedruckte Manuskript. Jede Kor­rektur durch den Verlag muS auf dem gleichen Wege wieder zuriickge­schickt werden. Der Autor korrigiert, schickt wieder ein usw. 1m ISDN­Netz und mit ISDN-fahigen PCs kann dieser ProzeS erheblich verkiirzt werden. Bei einer Ubertragungsrate von 64000 bps konnen selbst groSe Dateien sehr schnell auf den Verlagsrechner iibertragen, korrigiert und wieder zuriick transferiert werden. Zusatzlich besteht die Moglichkeit, daS Autor und Lektor zeitgleich miteinander telefonieren und auf dem PC das Manuskript analysieren.

2. Beispiel: Bestellwesen Hier benotigt in einem konkreten Praxisbeispiel ein Handler flir das Laden von Produktinformationen flir 200 Produkte iiber das ISDN­Netz etwa 10 Sekunden. Offline werden dann die Bestelldaten erfaSt und wiederum iiber das ISDN-Netz an den GroShandler iibertragen, der diese Daten dann direkt in einem entsprechenden Programm wei­terverarbeiten kann. Fiir diesen Vorgang werden 2 Telefoneinheiten be­notigt. Der Kostenaufwand betragt also ganze 46 Pfennige. Dafiir er­halt der Handler jeden Tag aktuelle Produktinformationen und kann schnell reagieren.

Page 166: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

154

Bild 3-19: Datenaktuali­sierung tiber ISDN

3 Technik

3. Beispiel: Datenaktualisierung Hier konnen Augendienstmitarbeiter oder Kunden die im Tagesverlauf anfallenden Bewegungsdaten, z.B. Umsatzdaten, an die Zentrale uber­mitteln, die dann die Daten in der Stammdatendatei aktualisiert bzw. die Daten verrechnet und an die Augenstelle zuruck vermittelt. Be­rechnungen der DATEV eg Nurnberg, die ihren Kunden die Moglich­keit bietet, das zentrale Rechenzentrum in Nurnberg uber ISDN oder uber Modem zu nutzen, zeigen, dag der Datentransfer uber ISDN we­sentlich kostengunstiger als die Ubertragung via Modem ist.

Die folgende Abbildung 3-19 zeigt eine typische Anwendung. Hier werden in den Filialen einer Einzelhandelskette aktuelle Abrechnungs­daten von den Scannerkassen an PCs ubermittelt, die wiederum uber das ISDN-Netz mit einem Zentralrechner verbunden sind. Die taglich anfallenden Daten konnen im Vergleich zur herkommlichen analogen Ubertragung uber Modem zwanzig Mal schneller an die Zentrale ubermittelt werden.

Zentrale 1 Zentrale 2

4. Beispiel: Gesundheitswesen Hier wird die Kommunikation zwischen Arztpraxen und kassenarztli­cher Vereinigung wesentlich vereinfacht und beschleunigt. Vorausset­zung ist, dag die Arztpraxis mit einem ISDN-Anschlug und einem PC­Programm ausgestattet ist, das den Datenaustausch uber das ISDN un­terstlltzt.

Page 167: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

3.5 ISDN

3.5.5.3

155

Eine weitere Anwendungsmoglichkeit bietet sich uber die Nutzung des Btx-Systems. Da dieses von analogen und digitalen AnschlUssen ge­nutzt werden kann, sind Gemeinschaftslabors in der Lage, Daten uber ISDN schnell in das Btx-System zu ubertragen. Hier stehen die Daten dann sowohl Praxen mit ISDN-Anschlug als auch solchen mit analo­gem Anschlug via Btx zur VerfUgung.

Eine dritte Anwendungsmoglichkeit liegt im direkten Informationsaus­tausch zwischen Arztpraxen. Der ubliche Arztbrief kann entfallen. Anamnese und Befunddaten werden direkt in den PC der Gegenstelle ubertragen und stehen sofort zur VerfUgung.

Ferndiagnose, Service und Wartung

Mit ISDN bietet sich die faszinierende Moglichkeit, PCs aus der Ferne zu steuern. 1m Englischen wird dies als Remote Controle bezeichnet. Diese Anwendung wird heute noch uberwiegend mit Hilfe von Modem realisiert. Hier mussen dann durch die geringe Ubertragungsrate Zeit­verzogerungen in Kauf genommen werden, die sich bei der Steuerung uber Fernzonen hinweg kostensteigernd auswirken. Die enorme Ge­schwindigkeit im ISDN-Netz fUhrt dazu, dag Zeitverzogerungen kaum noch ins Gewicht fallen. Auf der Basis hierfUr entwickelter Software bietet das ISDN die Moglichkeit, Ferndiagnosen zu stellen, Wartungs­arbeiten durchzufUhren und Servicedienstleistungen auf einem entfernt installierten PC zu erbringen. In diesem Kapitel finden Sie eine Be­schreibung dieser Telekommunikationsanwendung. Dabei wird anhand eines Praxisbeispiels gezeigt, dag sich insbesondere fUr EDV-Dienstlei­ster kostensenkende Einsatzmoglichkeiten bieten.

Fur die oben beschriebenen Funktionen wird eine Fernsteuerungs- oder auch Fernbedienungssoftware eingesetzt. Mit Hilfe eines solchen Pro­grammes kann ein entfernt stationierter PC vom lokalen PC aus so ge­steuert werden, als sitze der Anwender vor dem PC. Beide Bildschirme, der des steuernden und der des gesteuerten PC, verhalten sich wahrend einer Verbindung gleich und zeigen immer exakt dasselbe. Dabei kon­nen Eingabe sowohl lokal am gesteuerten PC als auch entfernt am steuernden PC vorgenommen werden.

Das Programm Carbon Copy gilt hier als De-Facto-Standard. Das Pro­gramm unterscheidet zwischen dem Anwender-PC und dem steuernden Service-PC. Auf dem Service-PC wird das Programm CCHELP.EXE ge­laden, auf dem Anwender-PC das speicherresidente Programm CC.EXE. Dieses Programm bleibt so lange im Hintergrund, bis sich der Service-PC einwahlt oder aber der Anwender eine bestimmte Tasten-

Page 168: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

156 3 Technik

kombination driickt. Der Verbindungsaufbau kann sowohl vom Ser­vice- als auch vom Anwender-PC initiiert werden. Auf beiden PC er­scheint dann das gleiche Hauptmenii. Von diesem aus werden folgende Funktionen gestartet:

o Fernbedienung eines auf dem Anwender-PC laufenden Programmes

o Dateiiibertragung mit DOS-ahnlichen Befehlen

o Umleitung der Druckerausgabe

o Direkte Kommunikation in einem Dialogfenster

o Sperren der entfernten Tastatur

o Speichern von Bildschirmausgaben oder auch ganzen Sitzungen.

Da der Service-PC vollen Zugriff auf die Programme und Daten des Anwendungs-PC besitzt, muS dieser sich beim Anwahlen durch ein PaSwort legitimieren.

Die Fernsteuerung von PCs iiber Telekommunikationsnetze bietet fUr die Kundenbetreuung und den Service groSe Rationalisierungsmog­lichkeiten. So konnen zukiinftig viele Anfahrtswege und lange Telefon­gesprache entfallen. Einen zusatzlichen Nutzen bietet die groSe Dber­tragungsgeschwindigkeit im ISDN. So kann direkt und nahezu ohne Zeitverzogerung auf den Rechner eines Kunden zugegriffen werden. Damit besteht die Moglichkeit, den Datenbestand und das beim Kun­den installierte Programm zu steuern, zu kopieren und eventuell aufge­tretene Fehler zu beheben.

Zu diesem Zweck setzt die Stuttgarter Taylorix-Organisation, die mit 52 Niederlassungen klein- und mittelstandische Unternehmen mit Komplett-Losungen fUr den gesamten Bereich der Informationsverar­beitung und Kommunikation versorgt, neben den traditionellen Kommunikationsmitteln Telefon und Telefax auch Modem und seit neuestem ISDN ein. Entfernte Rechner werden hier mit der Software Nova Focus gesteuert, die sich in den grundlegenden Funktionen nicht von Carbon Copy unterscheidet. Hier heiSt der Anwender-PC auch dezentraler Rechner oder Kundenrechner, der Service-PC zentraler Rechner oder Supportrechner. Der Datenschutz wird tiber ein Benut­zerkennwort und ein Kommunikationskennwort gewahrleistet. Das letztere berechtigt zur Verbindungsaufnahme und das erste zum Zu­griff auf Daten und Programme des Kundenrechners.

Dber ISDN werden in der ersten Testphase Dateitransfer und dezentra­ler Rechnerzugriff realisiert. Nach einem Erfahrungsbericht, der dem CHIP-Heft Dezember 1991 Seite 376 ff. entnommen ist, erg eben sich

Page 169: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

3.5 ISDN

3.5.5.4

157

folgende Vorteile durch den Einsatz von Fernsteuerungssoftware iiber das ISDN-Netz:

o Sehr schneller Verbindungsaufbau

o Bildschirmaufbau mit sehr geringer Zeitverzogerung

o Kostengiinstiges Arbeiten, da Fahrtkosten entfallen

o Zeitersparnis, schneller und effektiver Service.

Verbindung lokaler Netze . Ankopplung an Hostrechner

Die Kombination PC und ISDN-Netz bietet neben den Funktionen der Fernwartung und Fernsteuerung auch die Moglichkeit, lokale Net­ze miteinander zu verbinden bzw. eine direkte Verbindung zu einem zentralen Hostrechner aufzubauen.

Ein von der Digital Equipment Corporation, DEC, entwickelter ISDN­Controller, DIV32, erlaubt es, daB sich auch PCs mit dem Betriebssy­stem MSDOS in das DEC-Netz, DECnet, einwahlen konnen. Dazu wird ein mit dem ISDN-Controller ausgestatteter Micro-VAX-Rechner an das ISDN-Netz angeschlossen. Auf diesem Rechner lauft die VAX­ISDN-Software, die aus dem Rechner einen ISDN-Server macht, der als Gateway zu anderen Netzen oder zu lokalen, an das ISDN-Netz ange­schlossenen PCs dient.

Mit Hilfe hierfUr ausgeriisteter ISDN-Adapter konnen iiber das ISDN­Netz auch lokale Netze von IBM miteinander verbunden werden. Eine NetBios-Emulation fUr die ISDN-Adapterkarte bewirkt, daB sich der Adapter gegeniiber der Anwendungssoftware wie eine Netzwerkkarte verhalt. Das ISDN wird dam it zu einem NetBIOS-kompatiblen Netz­werk.

Eine auf der IPX-Schnittstelle basierende Emulation bietet die Mog­lichkeit der Vernetzung von Novell-Netzwerken. Mit Hilfe einer hier­fiir geeigneten Adapter-Karte konnen einzelne PCs an ein Novell­Netzwerk kostengiinstig angeschlossen werden. Der PC ist damit in der Lage, sich als entfernte Station, als remote, in das Netzwerk einzulog­gen. Die Anbindung erfolgt iiber eine dedizierte Bridge, einen PC im Netz, der ausschlieBlich die Funktion hat, die Verbindung zwischen Remote und Netzwerk aufzubauen. DafUr wird auf dem Rechner eine spezielle Software geladen. Die gleiche Software ermoglicht aber auch die Verbindung zweier Novell-Netzwerke iiber das ISDN. Die Verbin­dung wird iiber je einen PC als dedizierter Bridge hergesteIlt. Nach Verbindungsaufbau konnen aIle Workstations in einem Netz A auf den Fileserver des iiber ISDN verbundenen Netzes B zugreifen. Die

Page 170: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

158

Bild 3-20: Novell-Vernet­zung lIn ISDN

3 Technik

Vernetzung iiber ISDN ist kostengiinstiger als die traditionelle Vernet­zung iiber Standleitungen oder das Datex-P-Netz.

Abbildung 3-20 zeigt die Vernetzung von lokalen Netzwerken iiber das ISDN:

MOnchen

o Solis Novell Remote

Workstation

o = Solis Novell Bridge

Solis Novell Bridge

Hamburg o

~ o tf Novell-Vemetzung im ISDN

Fiir eine PC-Host-Kopplung wird in der Zentrale ein PC benotigt, der als Gateway dient. Dieser PC ist iiber ein Koax-Kabel mit dem Hostrechner lokal verbunden. Uber eine Adapterkarte oder einen Ter­minaladapter ist er auf der anderen Seite an das ISDN-Netz ange­schlossen. Damit konnen andere PC unter voller Ausnutzung der ISDN-Geschwindigkeit diesen Gateway anwahlen und den lokal ange­schlossenen Host nutzen. Dazu wird auf dem Gateway-PC die entspre­chende Kommunikations- bzw. Emulationssoftware fUr die Hostan­bindung eingesetzt. Wird auf dem Gateway z.B. eine 3270-Emulation geladen, dann kann ein am ISDN angeschlossener PC eine IBM-Host iiber den Gateway-Rechner so nutzen, als sei er ein IBM-3270-Terminal.

Viele ISDN-Adapterkarten werden heute mit Protokollen ausgestattet, die aile gangigen Netzwerklosungen unterstiitzen. Dies gilt fUr die loka­len Standardnetzwerke Novell und IBM Token Ring ebenso wie fUr den AnschluS an IBM-Hostrechner und das UNIX-Netz mit TCPjIP­Protokoll.

Page 171: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

3.5 ISDN

3.5.5.5

159

Computer Integriertes Telefonieren . CIT

Der Telefondienst kann mit den sich im ISDN bietenden Moglichkei­ten, insbesondere in Kombination mit einem PC, erheblich rationeller und auch komfortabler gestaltet werden. Dazu muS der ISDN-PC mit einer X.SchnittsteIle ausgestattet sein, an die dann ein digitales Telefon angeschlossen werden kann.

Die grundlegendste Anwendung des Computer Integrierten Telefonie­rens, CIT, ist die Unterstutzung des Wahlvorgangs durch ein soge­nanntes Elektronisches Adressbuch. Dabei handelt es sich urn eine Da­tenbank, in der fUr das Telefonieren relevante Daten wie Rufnummer, Anschrift, Ansprechpartner usw. gespeichert sind. Eine integrierte No­tizbuchfunktion bietet die Moglichkeit, zu den gespeicherten Ruf­nummern weitere Informationstexte abzulegen, die dann jederzeit durch die Verknupfung mit der Rufnummer abgefragt werden konnen.

Das Elektronische Adressbuch bietet aIle Vorteile einer Datenbank wie Aktualitat, Wartungsfreundlichkeit und die Selektion nach beliebigen Suchkriterien. Durch die im ISDN mogliche Ruferidentifikation kon­nen bei einem Anruf direkt die zum Anrufer gespeicherten Informa­tionen gesucht und auf dem Bildschirm dargestellt werden. Die inte­grierte Notizbuchfunktion kann wahrend eines Gespriiches Informatio­nen auf dem Bildschirm anzeigen, die bei Bedarf sofort aktualisiert werden.

Ein weiterer wesentlicher Vorteil ist die Tatsache, daS auf der Basis ei­ner Datenbank typische Fehler wie falsches Ablesen einer Rufnummer oder Fehleingabe beim Wahlen entfallen. Hier werden mit Hilfe einer Maus oder der Cursortasten Rufnummern markiert. Die Anwahl erle­digt der PC, der bei Bedarf den Wahlvorgang wiederholt. Zusatzlich ist der PC in der Lage, ein Journal zu fUhren. Dieses gibt Auskunft dar­uber, wen man wann angerufen hat oder welche Anrufe wann ange­kommen sind. Bei Abwesenheit yom Arbeitsplatz zeichnet der PC auf, wer einen telefonisch zu erreichen versuchte.

Insgesamt bietet also die Integration von Telefon und PC im ISDN­Netz einen Telefonkomfort, der einen wesentlichen Teil der Buro­kommunikation vereinfacht.

3.5.6 Netz· und Dienstubergange Solange die flachendeckende Versorgung mit ISDN nicht realisiert ist, und viele potentielle Kommunikationspartner eines ISDN-Teilnehmers nicht selbst ISDN-Teilnehmer sind, gewahrleisten Netz- und Dienst-

Page 172: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

160 3 Technik

tibergange ein Maximum an Ereichbarkeit. Netz- und Diensttibergange sind die Voraussetzung daflir, daR zwischen ISDN-Endgeraten und Endgeraten anderer Netze eine Kommunikation maglich wird.

ISDN-Teilnehmer kannen durch den Ubergang zum analogen Tele­fonnetz mit jedem Fernsprechteilnehmer eine Verbindung aufbauen. Technische Grundlage hierflir ist der Einsatz von Digital-Analog­Wandlern in den Vermittlungsstellen

ISDN ¢ Analoges Fernmeldenetz

Der Ubergang zum Telex- und Teletex-Dienst erfolgt mit Hilfe des Verbindungsuntersttitzungssystems VU-S, das tiber die Wahl einer dienstespezifischen Zugangsziffer erreicht wird. Machte der Anwender z.B. aus dem ISDN-Teletex einen Teletex-AnschluR im IDN erreichen, dann muR die Zugangsnummer

~ 0195

gewahlt werden.

ISDN ¢ ION

Das ISDN verfligt nattirlich auch tiber einen Ubergang zum Datex-P­Netz. Dazu stellt das ISDN eine 64 Kbps-Wahlverbindung zur Verfli­gung, die jedoch keine Paketvermittlungsfunktionen erflillt. Dies be­deutet, daR der ISDN-AnschluR von Datex-P-Anschltissen nicht tiber die ISDN-Nummer, sondern tiber eine Datex-P-Rufnummer erreicht wird. Diese Lasung bietet den Vorteil, daB Datex-P-Endgerate an den ISDN-AnschluR angeschlossen werden kannen. Die Anpassung erfolgt mit Hilfe eines Terminaladapters TA X.25. Jedem Terminaladapter ist im Datex-P dann ein Interworking Port, IP X.25, zugeordnet. Hier fin­det der eigentliche Ubergang zwischen ISDN und Datex-P statt.

ISDN ¢ DATEX-P

3.5.7 Euro-ISDN - ein Ausblick Die Bundesrepublik Deutschland, Frankreich, Italien und GroRbritan­nien haben entsprechend einer EG-Empfehlung zur koordinierten Ein­flihrung des ISDN in Europa ein sogenanntes Memorandum of Un­derstanding vereinbart, das inzwischen von 26 Netzbetreibern in 20 Landern unterzeichnet wurde. Hierin sind einheitliche Standards mit einem einheitlichen Minimalangebot vereinbart.

Diese sind:

o ISDN Einflihrung zwischen 01.92 uns 12.93 mit

o BasisanschluR

Page 173: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

3.5 ISDN 161

o Primarmultiplexanschlug

o 64 Kbps Transportdienst, transparent

o 3,1 kHz audio Transportdienst

o Anzeige der Rufnummer des Teilnehmers

o Unterdruckung der Rufnummer des Teilnehmers

o Durchwahl

o Mehrfachrufnummer

o Endgerateportabilitat.

Geht man davon aus, dag die internationale Standardisierung verwirk­licht wird und es die nationalen Telekom-Gese11schaften schaffen wer­den, ISDN flachendeckend anzubieten, dann wird das ISDN-Netz mit seiner Moglichkeit der Diensteintegration gerade in der Zusammenar­beit mit der PC-Technik der beherrschende Telekommunikationsstan­dard der nachsten Jahrzehnte sein. Vorrangig wird dies auf der Basis der Schmalbandtechnik realisiert werden. Praktisch a11e betriebsrelevan­ten Datenstrome konnen hier zeitgunstig transportiert werden. Nur in Grenzfa11en, wie Bewegtbildubertragung oder bei der zeitkritischen Obertragung von Grafikinformationen mit hoher Auflosung, wird die Breitbandtechnik auf der Basis von Glasfaser- oder Kupferkoaxialka­beln eingesetzt werden mussen.

Ein weiterer Faktor, der die Entwicklung der Telekommunikation auf der Basis des ISDN beeinflussen wird, ist das Angebot an ISDN-Endge­raten. Auch wird man zukunftig mit fa11enden Preisen bei gleichzeiti­ger Leistungserweiterung rechnen konnen. Potientie11 ist jeder instal­lierte PC ein multifunktionales ISDN-Gerat. Und die Insta11ationsdich­te von PCs wird weiter zunehmen. Nach Einschatzung der EDV-Indu­strie wird bis 1995 im PC-Bereich die Vo11versorgung erreicht sein. Da­nach werden Datenkommunikation und Vernetzung die wesentlichen Wachstumsfaktoren sein.

Die deutsche Telekom wird bis zum Ende 1993, so zumindest die Vor­gabe, ISDN flachendeckend anbieten. Dies bedeutet nicht, dag jeder Teilnehmer an eine ISDN-fahige Ortsvermittlungsste11e angeschlossen werden kann. Vielmehr wird es eine "logische" Flachendeckung geben. Dort, wo ein direkter Anschlug wegen fehlender digitaler Ortsvermitt­lungsste11e nicht moglich ist, wird fremdgeschaltet. Damit wird die Zahl der ISDN-Teilnehmer wachsen und als direkte Folge der Rationa­lisierungseffekt durch ISDN. Auch diese Prognose wird durch die Da­ten in Tabelle 3-24 bestatigt. Die Flachendeckung in den neuen Bun­deslandern sol1 bis 1994/95 gewahrleistet sein.

Page 174: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

162

3.5.6.2

3 Technik

Euro·ISDN

Mit Beginn 1993 wird die Telekom das ISDN-Netz auf Euro-ISDN, den europaischen Standard, umrusten. Diese Umrustung hat fUr den deutschen ISDN-Teilnehmer zunachst keine praktischen Auswirkun­gen. Er kann wie gewohnt weiterarbeiten. Der Grund hierfiir liegt dar­in, dag im Euro-ISDN zunachst nur die Dienste und Leistungsmerk­male angeboten werden, die auch im oben aufgefiihrten Memorandum of Understanding enthalten sind. Die Telekom bietet im Euro-ISDN zusatzlich folgende Leistungen an. Sie finden im Anschlug an diese Li­ste die Kurzbeschreibung der Leistungsmerkmale, die noch nicht in den vorangegangenen Kapiteln besprochen wurden.

o Anrufweiterschaltung

o Geschlossene Benutzergruppen

o Dbermittlung Rufnummer B-Teilnehmer an A-Teilnehmer

o Unterdruckung der Mitteilung der Rufnummer B-Teilnehmer an A-Teilnehmer

o Subadressierung

o Teilnehmer-zu-Teilnehmer-Zeichengabe

o Anklopfen

o Halten einer Verbindung

o Dbermittlung von Tarifeinheiten

o Identifizierung "boswilliger" Anrufer.

Geschlossene Benutzergruppe Geschlossene Benutzergruppen konnen sich aus Mitgliedern unter­schiedlicher Offentlicher Netze zusammensetzen und international seln.

Ubermittlung Rufnummer B·Teilnehmer an A·Teilnehmer Hierunter ist die Vermittlung des tatsachlich erreichten Anschluges, des B-Teilnehmers, an den rufenden Teilnehmer, A-Teilnehmer, zu ver­stehen. Dies kann dann von Bedeutung sein, wenn Dateien direkt zwischen Computern ausgetauscht werden.

Unterdriickung der Ubermittlung Rufnummer B·Teilnehmer an A· Teilnehmer Die Telekom unterscheidet hier zwischen einer fallweisen und einer standigen Unterdruckung. Bei einer fallweisen Unterdruckung mug

Page 175: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

3.5 ISDN 163

das Endgerat diese Leistung unterstiitzen, d.h. das Gerat muR einen Be­triebszustand "Unterdriicken" und "Nicht Unterdriicken" kennen. Die Vermittlungsstelle der Telekom schaltet dann entsprechend der Endge­rateeinstellung die Dbermittlung ein oder aus. SoUte das verwendete Endgerat keine EinsteUung zulassen, dann kommt nur die standige Unterdriickung in Frage.

Subadressierung Mit dieser Leistung konnen bis zu 20 Bytes zusatzlich zur Rufnummer bei der Verbindungsaufnahme iibertragen werden. Denkbar wird damit eine Anwendung, die neben der rufenden Funktion auch ein Pro­gramm auf einem angeschlossenen PC startet.

Indentifizierung boswilliger Anrufer Mit Hilfe dieser Leistung kann der ISDN-Teilnehmer eme Prozedur auslosen, die den rufenden Teilnehmer identifiziert.

Konkret bedeutet die EinfUhrung des Euro-ISDN, daR ein deutscher ISDN-Anwender europaweit das Euro-ISDN nutzt und im Inland zu­satzliche Dienste in Anspruch nehmen kann. Die Umstellung auf Eu­ro-ISDN bedeutet auch, daR jetzt der Markt fUr ISDN-Endgerate offen ist. So kann ein Anwender z.B. in Frankreich ein ISDN-fahiges Telefon kaufen und in Deutschland anschlieRen.

Page 176: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

4

165

Software

In diesem Kapitel erhalten Sie einen Uberblick uber die auf PCs einge­setzte DFU-Software. Der Begriff DFU-Software umfaRt aIle Pro­gramme, die bei der Datenfernubertragung mit Hilfe eines Modem eingesetzt werden. Fur diese Softwaregruppe werden synonym die Be­griffe DFU-Software, Terminalprogramm, Telekommunikationspro­gramm oder Kommunikationsprogramm verwendet. In Kapitel 4.1 Grundlagen finden Sie die wichtigsten Grundbegriffe fUr das Arbeiten mit Kommunikationsprogrammen erlautert. Sie erfahren, wie Verbin­dungen auf- und wieder abgebaut werden und welche Parameter einge­stellt werden mussen. An Hand von Praxisbeispielen werden mogliche Fehlerquellen und deren Beseitigung demonstriert. Am Beispiel zweier Programme wird die Automatisierung des DFU-Betriebs mit Hilfe so­genannter Script-Dateien beschrieben. Das erste Programmbeispiel ist mit dem DFU-Programm Telix geschrieben und zeigt beispielhaft die LeistungsEihigkeit der integrierten Programmiersprache SALT. Das zweite Programm ist mit clem DFU-Moclul von PCTOOLS 7.1 erstellt und steht stellvertretend fUr Programmpakete mit integriertem DFU­Modul. Sie finden in diesem Kapitel einen Uberblick zu den wichtig­sten Ubertragungsprotokollen fUr den Dateitransfer, der mit Hilfe zweier Programmbeispiele demonstriert wird. Einen Schwerpunkt bil­det das Mailbox-Programm PCBOX. Hier werden nochmals aIle Aspek­te der DFU an Beispielen dargestellt. Drei Listings zeigen, daR mit ei­nem leistungsfahigen DFU-Programm viele Routinetatigkeiten offline und damit kostengunstig durchgefUhrt werden konnen. Das Kapitel wird mit der Beschreibung der Installation und Konfiguration von Fax-Programmen.

Hauptaufgabe von DFU-Programmen ist es, Verbindungen zwischen entfernt stationierten PCs aufzubauen, urn dann Nachrichten und Da­teien zwischen diesen PCs auszutauschen. Daher wird diese Programm­gruppe haufig auch als Kommunikationssoftware bezeichnet. Die auf dem Markt befindliche Software zeigt deutlich, daR die Telekommuni-

Page 177: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

166

Tabelle 4-1 DFU-Pro­gramme

4 Software

kation auf dem PC insbesondere von zwel Anwendergruppen einge­setzt wird.

Die erste Gruppe besteht aus ausgesprochenen DFD-Spezialisten oder PC-Anwendern, die dieses Gerat zu ihrem Hobby gemacht haben. Diese Anwender benutzten vorwiegend Mailboxnetze, urn oft weltweit Daten und Informationen auszutauschen. Aus dieser Gruppe stammen auch viele Entwickler von DFD-Software, die dann ihre Programme entweder als PD-Software oder nach dem Shareware-Prinzip anbieten. PD-Software, Public Domain, ist ein Sammelbegriff fUr Programme, die von ihren Entwicklern jedem Interessierten kostenlos zur VerfUgung gestellt werden. Software, die als Shareware vertrieben wird, darf frei kopiert und weitergegeben werden.

Allerdings sollte ein Anwender sich nach einer gewissen Probezeit als offizieller Nutzer registrieren lassen. Diese Registrierung kostet dann einen vom Programmautor festgelegten Betrag. DafUr erhalt der An­wender aber auch in der Regel ein Handbuch und weitere Unterstiit­zungen wie Update-Service und Beratung bei Anwendungsproblemen. PD- und Shareware-Programme konnen aus vielen Mailboxen frei ko­piert werden. Oft werden diese Programme auch als Zugabe zu einem Modem mitgeliefert. Tabelle 4-1 zeigt eine Auswahl der bekanntesten DFD-Programme.

Programmname Vertriebskonzept Anbieter

Procomm Shareware, Mo- Dr. Neuhaus Mikroelektro-demzugabe nik GmbH Hamburg

Telemate Shareware MicroServe GmbH Bremen

Telix Shareware. ELSA, Gesellschaft fUr elek-Modemzugabe tronische Systeme GmbH

Aachen

COM90 Modemzugabe BAUSCH datacom Heinsberg

Page 178: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

4 Software 167

Tabelle 4-2 Programm­akete mit DFO-Modul

Die zweite Anwendergruppe setzt DFO im Rahmen der Biirokommu­nikation zur dezentralen Datensicherung oder fiir den Dateitransfer ein. Dazu werden oft sogenannte Integrierte Programmpakete einge­setzt. Das sind Programme, die typische Biiroprogramme wie T extver­arbeitung, Tabellenkalkulation, Grafiken und Datenbanken in einem Programm integrieren. Eine andere Programmgruppe sind Utility- oder Hilfsprogramme. Hier handelt es sich urn modular aufgebaute Pro­gramme, die insbesondere fUr die Datenpflege und Datensicherung eingesetzt werden. Unter einer einheitlichen Oberfliiche sind auch eine Reihe sogenannter Schreibtischprogramme (eng!. desktop utilities) wie Terminplaner, Datenbankanwendungen, Adressverwaltung, Netzwerk­unterstiitzung usw. integriert. Viele dieser Programmpakete beinhalten auch ein DFO-Modu!. Diese Module sind nicht so leistungsfahig wie Einzelprogramme, bieten aber dennoch einen Funktionsumfang, der fUr die normale Biirokommunikation ausreichend ist.

Tabelle 4-2 zeigt eine Auswahl von Programmen mit integriertem DFO­Modul.

Programmname Programmgru ppe Anbieter

Windows Benu tzeroberlliche Microsoft Works Biirokommunikation

Sidekick Plus Hilfsprogramme Borland Framework Biirokommunikation

Lotus Works Biirokommunikation Lotus GmbH Symphony Biirokommunikation

PCTOOLS Hilfsprogramme Central Point Software

Enable OA Biirokommunikation Enable OA Soft-ware GmbH

Open Access Biirokommunikation SPI Deutschland GmbH

Smartware Biirokommunikation Informix GmbH

PFS Window Biirokommunikation DAT Informati-Works onssysteme

GmbH

Page 179: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

168

4.1

4 Sqftware

Grundlagen

Die wesentliche Aufgabe eines DFU-Programmes besteht darin, zu ei­nem anderen Rechner eine Verbindung aufzubauen, den Datenaus­tausch zwischen den beiden Rechnern zu kontrollieren und die Ver­bindung wieder abzubauen. Wenn ein Modem eine Gegenstelle anruft, dann wird dies als Abheben bezeichnet. Werden in einer Kommunika­tionssitzung Dateien von der Gegenstelle kopiert, dann wird dies als download bezeichnet. Der umgekehrte Vorgang, also Dateien an eine Gegenstelle senden, heiBt upload. Mit chat, eng!. fUr schwatzen, wird ein Vorgang bezeichnet, bei dem die Beteiligten Informationen in ei­nem direkten Bildschirmdialog austauschen. Der Abbau einer Verbin­dung heiBt in Analogie zum Telefonieren auflegen.

Eine typische Kommunikationssitzung beginnt mit dem Laden der Kommunikationssoftware. Dann werden die Kommunikationsparame­ter eingestellt und die Gegenstelle angew1ihlt. W1ihrend einer Kommu­nikationssitzung kontrolliert die DFU-Software den Datenaustausch. Am Ende einer Sitzung unterbricht das Kommunikationsprogramm die Verbindung, es "legt den Horer auf'. Damit wird die Telefonlei­tung wieder freigegeben. Hier muB man darauf achten, daB das DFU­Programm auch tatsachlich auflegt und damit die gebuhrenpflichtige Verbindung unterbricht. Sie erkennen dies daran, daB die Anzeige fur CD, Carrier Detect, auf der Modemvorderseite ausgeschaltet wird.

Kommunikationsprogramme beherrschen zur Steuerung des fUr die DFU notwendigen Modems den Hayes-Befehlssatz. Damit kann man uber das Programm eine Gegenstelle anw1ihlen. Voraussetzung ist aller­dings, daB die richtigen Modemeinstellungen vorgenommen wurden. Von zentraler Bedeutung ist hier das W1ihlverfahren, eng!. dialing command. In Deutschland muB das Pulsverfahren eingestellt werden. Diese Einstellung sowie einige Anpassungen an den Hayes-Befehlssatz und der Initialisierungsstring werden einmal vorgenommen und dann als Modemparameter, eng!. modem setup, in eine Konfigurationsdatei abgespeichert. Diese wird bei jedem Programmstart gelesen. Das Mo­dem wird dann nach den hier vorgegebenen Werten eingestellt. In der Fachsprache heiBt dieser Vorgang initialisieren des Modem. Bild 4-1 zeigt Modemparameter fur ein Hayes-kompatibles Modem.

Page 180: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

4.1 Grundlagen 169

Bild 4-1: Modernkon­figuration

Tabelle 4-3 Modernkon­figuration Pararneterbe­schreibung

~------ Procomm aa

1) ~de. init strin~ •••• 2) Dialing co_d •••••• 3) Dialing CM sufFix •••

4) Connect string ••••••• 5) No Connect string 1 6) No Connect string 2 7) No Connect strin~ 3 •• 8) No Connect string 4 ••

AT E1 U1 SII-1' AT DP t

CONNECT BUSY UOICE NO CARRIER

9) Hangup string •••••••• NNN+++~THllt

111) Redial tu.out delay • 311 11) Redial pause delay ••• 2

OPTION =to-

+

Der Initialisierungsstring, Modem init string, legt fest, mit welchen Arbeitsmodi das Modem bei jedem Programmstart eingestellt wird. Man wird hier Einstellungen wahlen, die fUr die meisten Anwendun­gen die richtigen sind. Damit mug das Modem nur noch in Ausnah­mef<illen umgestellt werden. Der in Bild 4-1 gezeigte Initialisierungs­string stellt das Modem wie folgt ein:

o Ausgabe von Befehlen und Modemmeldungen, Echo ein

o Modemmeldungen werden als Text ausgegeben

o Register 0 wird mit 1 belegt, d.h. das Modem hebt nach dem ersten Klingeln ab

In Tabelle 4-3 finden Sie eine Beschreibung der in Bild 4-1 gezeigten Ko nfigura tions parameter.

Parameter Inhalt Bedeutung

Dialing ATOP Impulsverfahren, in der command Bunderepublik einzustel-Wahlverfahren len

Dialing cmd ! ! steht fUr <Return> suffix Symbol fUr <Return>

Page 181: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

170 4 Sqftware

Connect string CONNECT Verbindung mit weniger

Meldung bei als 2400 bps

Verbindungs-aufnahme

No connect BUSY Gegenstelle besetzt String 1

No connect VOICE Kein Tragerton String 2

No connect NO CARRIER Keine Leitung, Verbin-String 3 dung abgebrochen

No connect nicht belegt frei belegbar String 4

Hangup string Modem wird 3 Sekunden

Befehl zum Aufle- - - -+++- - - ATHOl unterbrochen, ESC, dann

gen wieder drei Sekunden warten und auflegen

Redial timeout 30 Modem wiederholt die delay Anwahl, wenn nach 30 Zeitraum, nach- Sek.keine Verbindung zu-dem das Modem stande kommt eine Anwahl wie-derholt

Redial pause 2 Modem wartet 2 Sekuden delay und wiihlt dann die Wiihlpause niichste Nummer

Zwei Kommunikationspartner k6nnen nur dann Daten austauschen, wenn die Kommunikationsparameter ubereinstimmen. Hierzu ziihlen die Ubertragungsparameter

o Bitrate

o Paritiit

o Anzahl der Stopbits und

o Anzahl der Datenbits

Bild 4-2 zeigt den Eingabebildschirm fUr die Ubertragungsparameter der englischen Version von PROCOMM.

Page 182: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

4.1 Grundlagen 171

Bild 4-2 Obertragungs­parameter fUr eine DFO-Sit­zung festlegen

5) 6)

PU'ity 13) ODD 14)I'tARJ( 15) SPACE

7)

19! 11> 12)

Data Bits 16) 7 hits 17) 8 hits

Stop Bits 18) 1 hit 19) 2 hits

28) ~ 21) ~ 22) con] 23) COft4

24) Saue changes

P_ss ESC to _tlll"n

In der Abbildung sind die zur Zeit wohl wichtigsten Einstellungen in­vers dargestellt. Die Einstellung

o 2400,E, 7, 1

bedeutet, daB die Ubertragung mit einer Ubertragungsrate von 2400 bps, einer Even-Paritatsprufung, sieben Datenbits und einem Stopbit erfolgt. Diese Einstellung mussen Sie in der Regel bei der Verbindungs­aufnahme mit einem Host vornehmen. Der Datenaustausch zwischen PCs dagegen erfolgt in der Mehrzahl der Falle ohne Paritatsprtifung mit 8 Daten- und einem Stopbit. Die Einstellung ist hier

o 2400,N,8,l

Bild 4-2 zeigt weiter, daB in der Regel mit den Ubertragungsparametern auch die Schnittstelle angegeben wird. In unserem Beispiel wird das Kommunikationsprogramm die zu tibertragenden Daten an die erste serielle Schnittstelle senden. PROCOMM selbst untersttitzt, wie die meisten DFU-Programme, die Schnittstellen COMl bis COM4.

Zusatzliche Ubertragungsparameter sind die Verbindungsart und die DatenfluBkontrolle, das Handshaking. Als Verbindungsart kommen eine Modemverbindung oder eine direkte Kabelverbindung tiber ein sogenanntes Nullmodem in Frage. Dabei handelt es sich urn ein Kabel, das zwei PCs tiber die serielle Schnittstelle direkt miteinander verbin­det. Als Handshaking k6nnen alternativ eingestellt werden XonjXoff, Hardwarekontrolle oder keine DatenfluBkontrolle.

Page 183: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

172

Bild 4-3: Ubertragungs­parameter un­terWindows 3.1 einstellen

4 Sqftware

Wichtige Kommunikationsparameter sind auch die Bildschirm- oder Terminalemulation und die Steuerung der Bildschirmausgabe. Die Bildschirmemulation bestimmt die Darstellung der empfangenen Da­ten auf dem Monitor. Hier werden Darstellungsattribute wie z.B. blin­kend oder invers durch Steuerzeichen, sogenannte Escape-Sequenzen, festgelegt. Das gleiche gilt fur die Bedeutung von Funktionstasten wie z.B. @) oder die Pfeiltasten 8,(I),G),8. Bild 4-3 zeigt Dialogfenster des Terminalprogrammes von Windows 3.1 mit den oben beschriebe­nen Parametern.

T e JlIlinaI-Nodi

C1?J1Z:~ o .!...okal ... Echo o Beim .s.enden C1?J Lon

DateniibertraglJng

Oberbagungtlate Ul.aud) I Ole I 0 110 0 300 0 600 0 1200 I Abbrechen I @ 12.fOOI 0 4800 0 9600 0 19200

r l2.alenbita I _050 6 0 7@8.

r,~IOPPbill ®1 0 1.5 0 2 1

faritiit Prjllokol1 - Anlchlu8

® Keina @XonJXolI IKein I.' o UngOfade o Ha.dwOfe ICOW2: L~ o Gerade O Kein

o Markierung o P ril iiblNiilung O leeneichen o IriigOflignal enldecken

Wenn Sender und Empfanger unterschiedliche Bildschirmemulationen eingestellt haben, dann werden die vom Sender ubertragenen Steuerzei­chen falsch interpretiert. Ais Foige davon werden die empfangenen Zeichen auf dem Bildschirm in einer nicht mehr lesbaren Form darge­stellt. DFD-Programme unterstutzen in der Regel die Emulationen nY, ANSI, VT52 und VT100. Tabelle 4-4 gibt eine kurze Beschreibung dieser Terminalemulationen.

Page 184: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

4.1 Grundlagen 173

Tabelle 4-4 Bildschirm­oder Terminalemu­lationen

Emulation Beschreibung

ITY Diese Einstcllung wird von vielen Mailboxen ver-wendet. es handelt sich hier um reine Textdarstel-lung ohne Zeichenattribute

ANSI Diese Emulation stellt den erweiterten ASCII-Code mit Zeichenattributen dar und wird von vielen Hostrechnern eingesetzt; die ANSI-Trei-bersoftware ist Bestandtcil des Betriebssystems MSDOS

VTS2 Hier werden die DEC Terminals VTS2 und

VT100 VT100 simuliert. d.h. der Bildschirm verhalt sich wie ein an einen DEC-Rechner angeschlossenes Terminal

Fur die Steuerung der Textausgabe mug eine Ubereinstimmung dar­uber bestehen. wie eine Textzeile abgeschlossen und ein Zeilenvorschub gesteuert werden sol!. Es handelt sich also um die Interpretation der Steuerzeichen CR fUr Wagenrucklauf, eng!. carriage return, und LF fUr Zeilenvorschub, eng!. line feed . Hier verhalten sich Rechner durchaus unterschiedIich, so dag sowohl der Empfang als auch das Send en von Texten entsprechend gesteuert werden muK Die Steuerung der Text­ausgabe wird in einigen Terminalprogrammen getrennt fUr abgehende und ankommende Texte vorgenommen. Dabei wird festgelegt, ob nach einem empfangenen (gesendeten) Zeilenendezeichen, das ist CR, vom Programm das Steuerzeichen fUr Zeilenvorschub eingefUgt wird oder nicht.

Wenn also eine Gegenstelle Textzeilen nur mit CR abschIiegt, dann werden die empfangenen Zeilen bei gleicher Einstellung aIle in eine Zeile geschrieben. Hier mug der Empfanger automatisch nach jedem Zeilenende einen Zeilenvorschub erganzen. Wenn allerdings Sender und Empfanger jeweils an das Zeilenende einen Zeilenvorschub an­hangen, dann werden aIle empfangenen Textzeilen durch eine Leerzeile getrennt. Ein Zeilenvorschub ist also uberflussig. Er kann entweder yom Sender oder yom Empfanger entfernt werden.

Es ist kaum moglich, Einstellungen vorzuschlagen, die immer richtig sind. Die folgenden Hinweise werden aber bei Fehlern helfen. Wenn aIle Textzeilen beim Empfang in eine Zeile geschrieben werden, dann stellen Sie Ihr Kommunikationsprogramm so ein. dag es selbstandig an jede empfangene Zeile einen Zeilenvorschub anhangt. Bild 4-4 zeigt

Page 185: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

174

Bild 4-4 Kornrnunika­tionspararne­ter irn Ober­blick

4 Software

eine Konfiguration mit der englischen Version von Telix. Hier mugten Sie die Einstellung

ADD Line feeds after CRs

auf

ON setzen.

Wird nach jeder empfangenen Textzeile eine Leerzeile ausgegeben, dann mug die in Bild 4-4 gezeigte Einstellung gewahlt werden. In eini­gen DFU-Programmen wird das Anhangen eines Zeilenvorschub mit

add line feed

bezeichnet und das Entfernen des Zeilenvorschubs mit

strip line feed.

== TELIX aa

• re~inal options ~I=========================r'

- Baud Parity Data lenAth : - con Stop bits - Default te~inal type ••••••••••. ANSI-DDS

I - Status line .•••••••••••••••••.•. Botto. - Local echo •••••••••••••••.•••.•. Off - Add Line Peeds after CRs ••••..•. Off - Strip high bit (inco.ing data> •. Off - Received Backspace destructive •• On - XotVXOPF software flow control •• On - crSI'RTS hardware flow control ••• Off - DSIVDl'R hardware flow control ••• Off - Co~serue Quick D transfers •••• On - z.ode. auto-downloada •..•••••••• On - Answerback string (I!NQ> •••••••••

Change which setting? _ ( or to exit>

• •

Gute DFU-Programme bieten die Moglichkeit, die Kommunikations­parameter fUr eine Verbindung zusammen mit der Telefonnummer in einem sogenannten Telefonbuch dauerhaft zu speichern. Bild 4-5 zeigt das Telefonbuch von Telix. Hier kann z.B. der Mailbox-Rechner des WDR direkt mit den notwendigen Ubertragungsparametern durch die Kurzwahl Nummer 3 angewahlt werden.

Page 186: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

4.1 Grundlagen 175

Bild 4-5: T elefonbuch mit Ubertra­gungspara­metern

TabeJle 4-5 Sondcrfunktio nen in DFO­Programmen

................... Phone nuabap •••••• Baud rete ••••..•.. 2481 Parity •••••••••••• NOne Data hit • •••.••... 8 Stop .bit •••••••••• 1 Linked .c.ipt ••••• vdP •• le Default te .. :l.ital •• A"I-BBS Defau1.t pHtClcCll •• X_iii. Local .chO-: •••••••• Off Add LiI1e P ••• •••• Off Stpfp hi§h ilt ..... Off Rcvd BS "Is .... t ... On

-------1 IS Jcey .enda •••••• IS ltarkAln_ DiaU.it ...... fix • .. 1

Paa.woN ......... .

Lal Liat TolI''================

Bild 4-5 zeigt aile Kommunikationsparameter, die fUr den WDR-Rech­ner gespeichert sind.

Soil ten trotz korrekter und ubereinstimmender Kommunikationspa­rameter bei einer Verbindung nur undefinierbare Zeichen auf dem Monitor erscheinen, dann ist die Einstellung fUr den DatenfluR nicht korrekt. Es genugt dann, von Halbduplex auf Duplex oder umgekehrt umzuschalten.

Gute Kommunikationsprogramme bieten eine Vielzahl von Sonder­funktionen. Tabelle 4-5 gibt einen Oberblick zu den wichtigsten Zu­satzfunktionen.

Funktion Beschreibung

Skripte Skripte sind kleine Programme, die Kommunika-tionssitzungen automatisieren helfen. So kannen Einlogsequenzen fur Mailboxen als Skript pro-grammiert und bei der Anwahl der Mailbox au-tomatisch ausgefiihrt werden. Einige Programme wie z.B. Telix besitzen eine ausgefeilte Scriptspra-che, die aile Merkmale einer haheren Program-miersprache aufweist

Page 187: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

176

4.2

4 Sqftware

Mitschneiden Log- Diese Funktion speichert alle empfangenen Da-Funktion ten und Tastatureingaben in eine Datei; zusiitz-

lich kann die Sitzung auch direkt auf den Druk-ker ausgegeben werden. Die aufgezeichneten Da-ten werden in eine sogenannte Log-Datei gespei-chert.

Logbuch Mit Hilfe dieser Funktion werden Zeitpunkt und Rufnummer von Kommunikationssitzungen au-tomatisch in eine Datei geschrieben.

Chat-Modus In dieser Betriebsart konnen die Kommunikati-onspartner direkt fiber den Bildschirm mitein-ander kommuni-zieren;iihnlich wie im TeIexbe-trieb werden hier die Tasta-tureingaben beider Stationen auf jedem Monitor dargestellt. Dazu teilt das Programm den Monitor in zwei Aus-gabe-fenster, in einem Fenster werden dann die eigenen Eingaben ausgegeben und in dem ande-ren die der Gegenstelle.

Host-Modus In dieser Betriebsart verhiilt sich das DFU-Programm wie ein Hostrechner, d.h. das Pro-gramm wartet auf einen Anruf und bietet der Gegenstelle die Moglichkeit, Dateien zu kopieren oder sogar DOS-Befehie auszufiihren.

Hin tergrund-kom- Mit dieser Funktion konnen Dateien fibertragen munikation werden, wiihrend der Anwender mit einem ande-

ren Programm arbei-tet. Die Kommunikation er-foIgt ohne Beaufsichtigung und ohne Steuerung fiber die Tastatur.

Skripte erstellen

Scripte erhohen die Anwendungsfreundlichkeit von DFU-Programmen erheblich. Das foigende Listing 4-1 demonstriert die Leistungsf<ihigkeit der Script-Sprache SALT des DFU-Programmes Telix. Diese Sprache hat sehr groBe Ahnlichkeit mit der Programmiersprache C. Der Quellcode eines SALT-Programmes wird mit einem beliebigen Editor erfaBt. Dabei ist darauf zu achten, daB das SALT-Programm mit der Namenserweite­rung .SLT abgespeichert wird. Der zum Lieferumfang von Telix geho-

Page 188: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

4.2 Skripte mtellen 177

rende Compiler CS.EXE kompiliert SALT-Programme in einen Zwi­schencode. Die kompilierten Dateien haben die Erweiterung .SLC und werden unter Telix mit der Tastenkombination

~ @D+@) gestartet.

4.2.1 Login·Routine mit Schnittstellenparameter Listing 4-1 zeigt nochmal beispielhaft, welche Kommunikationspara­meter vor einem Verbindungsaufbau gesetzt werden mussen. Sie kon­nen dieses Programm sehr leicht an Ihre eigene Arbeitsumgebung an­passen. Dazu werden lediglich die Kommunikationsparameter und eventuell die verwendeten PaBworter in Quelltext geandert. Das Pro­gramm ist ausfUhrlich dokumentiert, so daB Sie hier einen ersten Ein­stieg in die Programmierung von Script-Programmen finden. Erfahrene Programmierer werden die bekannten Kontrollstrukturen fUr bedingte Verzweigungen und die Schleifenprogrammierung wiederfinden. Kommentare werden unter SALT mit der Zeichenfolge .. II" eingeleitet.

& Listing 4-1: BIBBMAIL.SLT - Einloggen in eine Mailbox

////////////////////////////////////////////////////////////////////////

1/ 1/ BIBBMAIL.SL T 1/ // Albrecht Darimont II/ 1// Script zur automatischen Anwahl der Mailbox BIBBMAIL des Bundes-// instltut fOr Berufsblldungsforschung BIBB in Berlin. Nach dem Einloggen 1/ wird der Hllfstext von BIBBMAIL aufgezeichnet und das Programm 1/ wieder verlassen 1//1//11//1/11/1//1//1/11////1///11//1/11/1//1/1/111//1/11///1/11//1/1///1/1/1////////1////////////1////11////1/

1/ Konfigurationsparameter

str pass1[12] = 'pass1"MAJ', /I erstes PaBwort, mit CR = "M // unci LF = IIJ abgeschlossen

pass2[12] = 'paSS2"MAJ', 1/ zweites PaBwort gastpass[10) = 'Gast"M'\J', II PaBwort far Gc1ste ende_text(15) = 'ende"MAJ', /I Befehl Mailbox beenden teLnummerj13) = 'M0308610338', // die Mallboxnummer, das M zu

// Beglnn zeigt an, daB die Nummer /I nicht im Telefonbuch gesucht wird

term_emu[10] = 'ANSI-BBS', II Tennlnalsemulation _9() on textf251 = '- Weiter mit RETURN -'

Page 189: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

178

/I Diese Aufforderung schickt die /I Mailbox wenn der Tei/nehmer II weilertJll!J.ttem soli

4 Sqftware

IOQ...datei(11) = ·BIBB.TXT·; II Name der Log_Dalei hier werden /1 aile Blldschirmausgaben II aufgezeichnel

int II Schnittslellenparameler bps = 2400, bits = 8, stop = 1, paritaet = 0;

nt main_control, control;

II Variable Kontrolle Hauplprogramm II Konlrollvariable in Funklionen

1111111111/1/1111111/11111111111111111111//111111/11/111111111111111/1111111/11111/1111111111/1/111111//1/11/ ~ Das Hauptprogramm 1/11111/1111/1/111/1/1/11/1/1/11111111111/111111111/111111111111111111111111111111111111111111111111111111111

ainO ( II Beginn des Hauplprogrammes

II Blldschlrm l6schen clear_scr(); vorlaufO; II Vorlauf mil Slarlroutinen

main_control = anwahlO; II Wahlprozedur slarten und ErgeOOis der II Variablen main_control zuweisen

if (main_control = 1) II Wenn Anwahl ok, dann PaBwort senden main_control = sende_passwortO;

II und ErgeOOls main_control zuwelsen else II sonsl Fehlermeldung ausgeben

prints("Keine Verbindung, deshalb Programm beendet.. .. 0);

if(main_control = 0) II Fehler beim Senden der PaBw6rter { prints(·Verbindung zum Rechner verloren ........ ); retum(1); II deshalb Ende }

while (1) II Endlosschleife {

if (waitfor(go_on_text, 30)) II solange CR + LF senden, solange cputs_tr(O"MO); II Aufforderung zum WeitertJlattem

if (waitfor(·Befehl: 0)) II Wenn Aufforderung zur Befehlseingabe ( cputs_tr(ende_text); II Befehl ft1r Ende senden break' ~un ro/e/fe beenden

Page 190: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

4.2 Skripte mtellen

} II Ende von IF } II Ende von WHILE

nachlaufO; II AbschluBroutinen au(ru(en

} II Ende des Hauplprogrammes

~/IIIIIIIII/IIIIIIIIIIIIIIIIIIIIIIIIII/lIIIIII/II/lIIIIII/IIII/1II1II1I1I1I1I1I111I11I11I1I1I1I11111111/111111 YI Die Funkiion vorl auf 0 11111111 I II II 1111 II 111111 /II I III I If II 111111111 II IIIIIff II II iliff 11111 Iff 1111 Iff II II II Iff II 1111 1111 111111 111111

vorlaufO {

fopen(log_dalel,'w'); II Logdatei zum Schrelben 6ffnen caplure(IOQ_dalel); II Log-Funktlon einschsllen seLcparams(bps, parilaet, bits, stop);

II Kommunikationspsrsmeter und seUerminal(term_emu); II Terminalemulation einstellen

111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111III Y Die Funkllon nachlaufO ml/lllllllllllllllllllllfllllllllllllllllllllll/llflf/llll/l/lIllIlIl/lllIlIlIlIlIlIlIlIlIlIlIlIlIlIlIl1II

achlaufO

fclose(IOQ_datel); caplure();

II Logdatei schlieBen und II Anwender kann Logfunktion beenden

III /I II /III /1/ /111/1//11/111 11111 IIIIIIIIIIIIIII! 111111111111111111111111 I /I /I /11/1/1111111 1/1/ /I II II II II II II Y Ole Funkiion anwahlO Y Iiefer! den Wer! 0, wenn Anwahl nicht mOglich, bei erfolgreicher Y Anwahl eine 1 Y 1111 I! III/ /1/1/111111111 Iff 111111 III 1111 iliff III! 11111 II III/II 111111 lilli/iff II/Iff 11/111/111 iliff 1111111111

nwahlO

control = dial(teLnummer,3); IIOrei Mal versuchen, Verb/ndung

if (control = 0)

relum(O); else

relurn(1 );

II aufzubsuen, in Variablen control II wlrd das Ergebnis der Versuche II gespeichert.

II Wenn control gleich 0, dann II An wahl nlcht erfolgreich

II deshalb 0 zunlck II erfolgreich, deshalb 1 II zurilck.

179

Page 191: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

180 4 Software

1111111111111111111111111111111111/111111111111111//111111111111//1111111111111111111111111111111111111111111//11 II Ole Funktlon sendeJl8SSwortO II !lefert den Wert 0, wenn Fahrer, bel erfolgrelcher II Obertragung elne 1 111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111//11//////

sendeJl8SswortO {

If {waltfor(OName?O, 20)) cputs_tr(pass1 );

1120 Sekunden auf die Ze/chenfolge II Name? warten. D/e Funktlon waltfor liefert e/ne 1 II wenn die Zeichenfolge in der vorgeg8benen Zeit II empfangen wurde und e/ne 0 wenn nlcht. Da II SAL T eine Zah/ ungleich 0 immer a/s 'WAHRo II und die Zahl 0 immer a/s °FALSCH'interpretiert, 1/1 sf die IF-Anwelsung °wahr", wann der II Funktionswert von waltfor °wahr", d.h. glelch 1 1st. II Und nur dann wird das erste Pa/Jwort g85ende"

else retum(O);

if (waJtfor(OKennwort?O, 20» cputs_tr(pass2);

else retum(O);

If (waltfor(oGast eingeben.)O,20» cputs_tr(gastpass);

else retum(O);

retum(1); II Wenn das Programm bis hierin gekommen ist II dann konnten die Paf3w6rter korrakt ubartragen II werden. deshalb elne 1 zurUck. II Ende der Funktion

Wie Bild 4-5 auch zeigt, konnen in einem Telefonbuch Eintragungen mit Skripten verbunden werden, eng!. linked script. Das Kommunika­tionsprogramm wird dann automatisch mit dem Telefonbucheintrag auch das Skript abarbeiten. Da die Kommunikationsparameter im Te­lefonbucheintrag festgelegt werden, kann eine Programmierung im verbundenen Script entfallen.

4.2.2 Login-Routine in einem elektronischen Telefonbuch Listing 4-2 zeigt ein Script-Programm fUr das DFO-Modul von peTOOLS 7. Die Script-Sprache ist nicht so leistungsfahig wie SALT. So konnen hier keine Kommunikationsparameter eingestellt werden.

Page 192: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

4.3

4.3

Ubertragungsprotokolle und Dateitranifer 181

Das Script wird immer mit einem Eintrag im Telefonbuch verbunden und hat lediglich die Funktion, PaBworter an die Gegenstelle zu sen­den. Kommentare werden hier mit dem * eingeleitet.

~ Listing 4-2: BIBBMAIL.SCR: ein Script

********'*****'***********"""***'********'''''**''**********.''-*''''.lItAA** ,.. Dieses Script ist mit einem Telefonbucheintrag fur die Mailbox BIBBMAIL

des Bundeslnstitut fOr Berufsbildungsforschung in Berlin verbunden. Wenn ~eln gueltiges Passwort gesendet wird. dann loggt das Script als Gast ei n

""'AAA"'.'.".".'."""'.'.' •• ".'.'*' ••••••• '."'AA'l"AA**",'.

ECHO ON PRINT "Verbindung zu BIBBMAIL wird hergestellt. Bitte warten ... "

Auf die Zeichenfolge "Name?" warten WAITFOR "Name?"

* Dann erstes PaBwort senden SEND "XXX)()("

WAITFOR "Kennwort?" END "xxxxx"

AITFOR UGast? ,. END "Gast"

,.. Auf diese Eingabeaufforderung warten AITFOR "- Weiter mit RETURN - "

,.. Nur ein CR mit LF senden END ""

AITFOR uBefeh 1 : " END "Ende"

Obertragungsprotokolle und Dateitransfer

In der Datenverarbeitung werden fUr den Dateitransfer unterschiedli­che Ubertragungsprotokolle eingesetzt. In der Regel sind in ein DFU­Programm mehrere Protokolle integriert. Ubertragungsprotokolle spie­geln die hard- und softwaretechnische Entwicklung auf dem Gebiet der Datenferniibertragung wieder. So sind die iilteren Protokolle auch heu­te noch universell einsetzbar, aber vergleichsweise langsam und einfach aufgebaut. Jiingere Entwicklungen nutzen immer optimaler die vor­handene Technik und bieten damit bessere Ubertragungszeiten und ei-

Page 193: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

182 4 Sqftware

nen groReren Bedienungskomfort. Insbesondere die Methoden zur Fehlererkennung und -beseitigung sind hier effektiver.

In den folgenden Abschnitten werden die wichtigsten Ubertragungs­protokolle mit ihren Leistungsmerkmalen vorgestellt. AnschlieRend werden zwei Anwendungsbeispiele beschrieben. Sie erfahren im ersten Beispiel, wie unter Telix mit Hilfe des Protokolls XModem Dateien von einer Mailbox auf den eigenen Rechner kopiert werden. Das zweite Beispiel zeigt den umgekehrten Vorgang, also das Kopieren einer Datei yom eigenen Rechner auf die Festplatte einer Mailbox. Wir werden da­zu das ASCII-Protokoll des DFU-Moduls von PCTOOLS 7.1 verwen­den.

Bei der Ubertragung von Dateien arbeiten aile Ubertragungsprotokolle mit Ausnahme des ASCII-Protokolls nach dem gleichen Prinzip. Die Daten einer Datei werden in DatenblOcke aufgeteilt und dann block­weise gesendet. Mit jedem Datenblock sendet das Ubertragungsproto­koll eine Priifzahl. Das Protokoll des empfangenden Computers iiber­priift an Hand dieser Priifzahl, ob der Datenblock fehlerfrei iibertragen wurde. Wenn nicht, signalisiert das Protokoll der sendenden Station einen Ubertragungsfehler. Diese wird dann den Datenblock nochmals senden. Ubertragungsprotokolle unterscheiden sich im wesentlichen in der verwendeten BlockgroRe und dem Algorithmus fUr die Priifzahlbe­rechnung.

ASCII ASCII ist das denkbar einfachste Protokoll. Es kann nur fUr das Ver­senden von Dateien verwendet werden, die nur Text beinhalten. Dieses Protokoll iiberpriift nicht auf fehlerfreie Ubertragung.

XModem oder XModem-CRC Xmodem ist in der Lage, alle Dateien, also auch solche mit grafischen Darstellungen und Programmdateien zu versenden. Dazu werden die Daten in 128 Bytes groRe Blocke aufgeteilt. Jeder Block wird mit einer CRC genannten Priifsumme versehen und dann an die Gegenstelle ge­sendet. Jeder Datenblock muR von der Gegenstelle quittiert werden. Wenn die Gegenstelle einen Fehler signalisiert, dann wiederholt Xmo­dem die Ubertragung. Wegen der kleinen Datenblocke und der daraus resultierenden Haufigkeit der Empfangsbestatigungen ist XModem re­lativ langsam.

Page 194: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

4.3 Ubertragungsprotokolle und Dateitranifer 183

lKXModem Dieses Protokoll ist eine Erweiterung von XModem. Hier werden 1 KBytes groBe Datenblocke iibertragen. Damit ist dieses Protokoll bei guten Leitungen schneller als XModem. Bei schlechten Leitungen aller­dings miissen auch achtmal groBere DatenblOcke wiederholt iibertra­gen werden. Damit kann dieses Protokoll unter Umstanden auch lang­samer als Xmodem sein.

YModem Die Funktionsweise von YModem entspricht weitestgehend der von K XModem. Zusatzlich werden hier allerdings die Dateiattribute Da­tum und Uhrzeit mitgesendet.

ZModem ZModem unterscheidet sich von den bisher beschriebenen Protokollen grundsatzlich. Hier werden die Daten nicht mehr in Blocke aufgeteilt sondern auf einer guten Leitung als kontinuierlichen Datenstrom ge­sendet. In variablen Abstanden werden Priifinformationen mitge­schickt. Bei schlechten Leitungen kann ZModem dann auf Blockiiber­tragung umschalten und durch variable BlockgroBen die Abstande fUr die Priifsummenermittlung verringern. Damit wird insgesamt eine bes­sere Ubertragungsgeschwindigkeit erreicht. ZModem variiert die Block­groBe zwischen 64 Bytes bei schlechten Verbindungen bis zu 2 KBytes in guten Leitungen.

Kermit Kermit ist ein universelles Ubertragungsprotokoll, daB auf nahezu al­len Mailbox- und Hostrechnern zur VerfUgung steht. Mit Kermit steht dem Anwender die gesamte DFU-Welt zur Verfiigung. Das Protokoll kann mehrere Dateien mit allen Attributen gleichzeitig iibertragen. Kermit ist wegen der geringeren BlockgroBen und der groBeren Anzahl von Steuerinformationen langsamer als andere Protokolle. Dieser Nachteil wird allerdings durch die Universalitat des Protokolls aufge­hoben.

CIS B und CIS Quick B Einige Mailbox-Systeme wie z.B. CompuServe stellen ihren Benutzern eigene Protokolle zur Verfiigung. Die Protokolle von CompuServe bie­ten eine optimale Anpassung der Ubertragung an das benutzte Daten­netz. Das besondere an diesen Protokollen ist, daB der Ablauf wei test-

Page 195: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

184

Bild 4-6: Protokolle unter Telix

4 Software

gehend vom CompuServe-Rechner gesteuert wird. Das gangige Akronym fUr CompuServe ist CIS, daher heiBen die hier zur VerfU­gung gestellten Protokolle CIS B bzw. CIS Quick B.

Praxistip: Bei Leitungen mit schlechter Obertragungsqualitat ist XModem­CRe das sicherste Protokoll und mit einer Blocklange von 128 Bytes auch relativ schnell. Bei weitgehenst storungsfreien Leitungen ist YModem das leistungsfahigste weil schnellste Protokoll mit einer Blocklange von 1024 Bytes.

1m folgenden Absatz wird gezeigt, wie unter Telix mit XModem Datei­en von einer Gegenstelle auf die eigene Festplatte kopiert werden. In einem ersten Schritt wird zunachst die Verbindung zur Gegenstelle hergestellt. Danach wird mit Hilfer der Taste

~ [Bildtl

das Download-Fenster eingeblendet. Diese Taste signalisiert vielen Pro­grammen die Absicht, Dateien von einer Gegenstelle zu kopieren. Bild 4-6 zeigt das Protokollauswahlfenster von Telix, das sich nach Driicken von [Bild t I Offnet.

Page 196: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

4.3 Ubertragungsprotokolk und Dateitranifer 185

Bild 4-7: Dateitransfer mit XModem

Tabelle 4-6 Dateitransfer mit XModem Statusmel­dungen

Mit der Taste

~ [) und anschlieBendem B wird XModem aus der Liste ausgewahlt. Daraufhin Offnet sich ein Ein­gabefeld, in das Sie Namen der zu kopierenden Datei eintragen. Bild 4-7 zeigt das sich anschlieBend Offnende Protokollfenster von XModem. Hier kann der Prozess der Dateniibertragung am Bildschirm mitver­folgt werden.

~--- -- --- ---- -- ----atll HIIX

X·Mocle .. DcnmlDad · Pr ... Eoc \0 Abort ~ I-'

Pile n_ : mB I' Pile .. tit :

lleck check , -!:3lC CPS NCO : Tran.f •• tiM : ..... I cke Nc.iv.' : 81 ..... tiM : II I R I IU.JI 1ge ••• ,..acta. : BrN. c.unt : (fl IJ/t •• Nc.iv.' :

I wt .t.Cu" ..... , : ,,,,,,",,mf1J ~ FlI':!rJ':! n r.m

+' .1 ...I •

Tabelle 4-6 erklart die XModem-Statusmeldungen des Protokollfensters.

Urn im DFU-Modul von PCTOOLS 7.1 eine Datei mit Hilfe des ASCII-Protokolls an eine Gegenstelle zu send en, wahlen Sie im Tele­kommunikationsfenster mit

~(ffi

die Funktion zum Send en von ASCII-Dateien an. In der jetzt einge­blendeten Dialogbox wird die zu sendende Datei markiert. Die Funkti­on LADEN startet den Ubertragungsvorgang. Dabei werden die gesen­deten Zeichen am Bildschirm dargestellt. Damit kann die Dateniiber­tragung am Bildschirm mitverfolgt werden.

Statusmeldung Bedeutung

File name Name der zu kopierenden Datei

File path Name des Verzeichnisses, in das die zu kopie-rende Datei gespeichert wird

Block check Verwendetes Fehlerpriifverfahren

Transfer time Geschatzte Ubetragungszeit fur die Datei

Page 197: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

186

4.4

4 Sqftware

Elapsed time Vergangene Dbertragungszeit

Error count Anzahl der festgestellten Fehler

Approx CPS rate Geschatzte Dbertragungsrate

Block received Empfangene DatenblOcke

Bytes expected Geschatzte Byteanzahl

Bytels received Tatsachlich empfangene Bytes

Last status/error Aktueller Dbertragungsstatus bzw. aktueller Fehler

Mailbox·Programm PC·BOX

In diesem Kapitel finden Sie die Beschreibung des von digital, Digital Equipment GmbH Miinchen, entwickelten Programmpaketes PC-Box, das von der Deutschen Bundespost Telekom vertrieben wird. Mit Hilfe dieses Programmes kann das X.400-Mailbox-System Telebox-400 sehr komfortabel genutzt werden. 1m folgenden finden Sie zunachst eine allgemeine Programmbeschreibung mit Angabe der wesentlichen Kon­figurationsparameter. Kapitel 4.4.2 Elektronische Post beschreibt Schritt fUr Schritt, wie eine elektronische Mitteilung erfagt, addressiert und gesendet wird. Das gleiche gilt fUr das Lesen einer Mitteilung. Mit Hilfe der PC-Box k6nnen durch die Programmierung von BASIC-ahn­lichen Programmen teure Online-Zeiten auf ein Minimum reduziert werden. Dieses Unterkapitel wird aus diesem Grunde mit einer EinfUh­rung in die implementierte Makrosprache abgeschlossen. Beispielpro­gramme demonstrieren den automatischen Verbindungsaufbau und den Einsatz von Dialogboxen zur individuellen Programmsteuerung. Gleichzeitig wird damit ein erster Einstieg in komplexere Programm­entwicklungen geboten.

4.4.1 Programmhandling und Konfiguration Die PC-Box besitzt eine SAA-Oberflache, System Application Archi­tecture. Das ist eine von IBM entwickelte grafische Benutzeroberflache, die den Bildschirm in einen Arbeitsbereich, eine Meniileiste und eine Statusleiste aufteilt. Die Befehle der Meniileiste k6nnen mit der Maus oder mit Hilfe der Funktionstasten

~ @D + <Grogbuchstaben>

Page 198: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

4.4 Mailbox-Programm PC-BOX 187

Bild 4-8: Eingangsbilcl­schirm cler PC-Box

angewahlt werden. Bild 4-8 zeigt den Startbildschirm der PC-Box. In der ersten Zeilen sehen die die Meniileiste mit insgesamt vier Befehlen.

Die Tastenkombination

~ @D+@)

wahlt den Befehl Datei an,

~ @D+(I)

entsprechend den Befehl Z,usatze. Die letzte Bildschirmzeile beinhaltet kontextbezogene Statusinformtion wie z.B. die aktuellen hier Funkti­onstastenbelegungen.

Der Eingangsbildschirm der PC-Box ist ein Abbild der wesentlichen Aufgaben einer Mailbox. 1m Mittelpunkt steht die Verwaltung elektro­nischer Mitteilungen, die empfangen, gelesen, erstellt, gesendet und bei Bedarf abgelegt werden. Sie sehen hier symbolhaft die Speicherbereiche des Boxteilnehmers abgebildet. Tabelle 4-7 gibt Ihnen einen Uberblick zu den Funktionen der Speicherbereiche, die elektronische Ablagekorbe darstellen und auch so genutzt werden konnen .

Jeder der Postkorber kann mit der Maus angeklickt oder mit Hilfe der Pfeiltasten und B angewalt, in der Box-Terminologie, geOffnet wer­den .

Page 199: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

188

Tabelle 4-7: Postkorbe in der PC-Box

Bild 4-9: Konfiguration der PC-Box

4 Sqftware

Korbname Funktion

Eingang Ablage fur eingegangene Mitteilungen

Ausgang Ablage fur noch nicht gesendete Mitteilungen

Gelesen Ablage fur gelesenen Mitteilungen

Versendet Ablage fUr bereits gesendete Mitteilungeni

Ablagekorb 1 bis 8 Vom Benutzer einzurichtende Ablagekorbe

Adressbuch Verzeichnis mit Teilnehmeradressen

Formulare Ablage mit vorgefertigten Formularen

Papierkorb Ablage fur geloschte Mitteilungen

Zunachst mua jedoch die Verbindung zur Mailbox hergestellt sein. Grundvoraussetzung hierfUr ist die Konfiguration des Programmes. Hier im Menti Einstellungen die fUr die Verbindungsaufnahme notwen­digen Programmparameter festgelegt. Bild 4-9 zeigt die Parameter, die hierzu eingestellt werden mtissen.

artlware unll ttetle ...... I IEX-P2 &nil .. •• Telebox-400 Zugang .... U ptpasunss.-raAeter •••

itteilunsssyste ......

• tei.-r....eter ••• ucker~rallteter •••

, ~ichern tier Einstelluns

Obligatorisch ist die Einstellung der Hardware, des Zugangs zur Tele­box-400 und der Ubertragungsparameter. Die Hardwareeinstellung um­faat im wesentlichen die Einstellung des verwendeten Modem. Hier werden wie in anderen DFU-Programmen die Schnittstelle, der Initiali­sierungsstring, die Befehlsfolge zum Abheben bzw. Auflegen sowie fUr den Abbruch einer Verbindung festgelegt. Erfolgt der Zugang nicht tiber das analoge Telefonnetz, z.B. tiber Datex-P oder tiber eine Direkt­lei tung, dann mtissen die hierfUr notwendigen Einstellungen tiber die Option

Page 200: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

4.4 Mailbox-Programm PC-BOX 189

Bild 4-10: Der T e1ebox-400 Zugang in der PC-Box

Bild 4-11: Obertragungs­parameter der PC-Box

vorgenommen werden.

Die folgende Bild 4.10 zeigt die Zugangsparameter zur Telebox-400 bei einer Modemverbindung. Hier mussen die Verbindung uber Telefon, die entsprechende Rufnummer, der Benutzername und das PaRwort des Benutzer eingegeben werden. Das PaRwort wird aus Sicherheits­grunden nicht angezeigt.

: : I' " ~ ~

elefen- ~w_ JflTEX- P- ftuInu.-er

Albrecht

ctE JflTEX- P

0621 41 6020

• Telellex-4. PaII_rt XXXXXXXXXXX

• Telellex-4" Pa'_rt

",J~ als Zusanss.retekell

Die Konfiguration der PC-Box wird durch die Einstellung der Ober­tragungsparameter abgeschlossen. Danach ist der reibungslose Daten­austausch zwischen PC und Mailbox und damit zwischen den Telebox­Teilnehmern gewahrleistet. Wie Bild 4.11 zeigt, finden Sie auch hier die schon aus anderen DFO-Programmen bekannten Werte. Sie zeigt sich, daR erfahrene Anwender eines DFO-Programmes jederzeit in der der Lage sind, ein beliebiges anderes DFO-Programm zu konfigurieren.

<.) "' < ) VIS2 < ) un. < ) UTZH

Z. U.n....... oc < ) CI < ) LP <.) CILP

iUt <.) .. in. <) ...... ...... < ) .... d.

llockllln •

< ) •• CII < ) .IN <.) I .... PC

Z.U.n.nd. VD. I! <.) CIt < ) LP < ) CIILP

chen

Page 201: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

190 4 Sqftware

4.4.2 Elektronische Post

Bild 4-12: T elebox-400-Adressen im Dialog einge­ben

Die zentralen Vorgange in einer Mailbox sind das Absenden und das Lesen elektronischer Post. Voraussetzung fUr eine effektive Mailbox­Nutzung ist ein "Adressbuch". Hier werden die spezifischen Telebox-400-Adressen und bei Bedarf auch die internationalen X.400-Adressen erfaBt. Die PC-Box stellt hierfiir im Hauptmenii das "Adressbuch" zur VerfUgung. Das entsprechende Symbol

wird in einem ersten Schritt

"el angeklickt bzw.

~ mit den pfeiltasten markiert und mit B geOffnet.

Danach wird iiber die Befehlsfolge

~ Datei Neue Adresse

und

~(ill

ein Dialogfeld eingeblendet, daB die Eingabe einer Adresse unterstiitzt. Bild 4-12 zeigt dieses Fenster.

Alia naM

relebox-~ ennung

A teilung.l Organiaation.einheit

tk 'bbrechen

Nach Eingabe der ersten drei Felder kann ein Adresse gespeichert wer­den. Sie wird dann in die Liste der zur VerfUgung stehenden Adressen

Page 202: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

4.4 Mailbox-Programm PC-BOX 191

Bild 4-13: Mitteilungs­entwurf

aufgenommen und kann jederzeit wieder editiert und auch gel6scht werden.

Das Senden einer Mailbox-Mitteilung umfaRt im wesentlichen vier Schritte:

o Erfassen des Mitteilungstextes

o Angabe des Adressaten

o Verbindungsaufnahme mit der Mailbox

o Absenden der Post

Die groRe Starke der PCBOX besteht nun darin, daR die ersten beiden Schritte offline erfolgen und mit Hilfe des Meniisystems anwendungs­Freundlich gestaltet sind. Die letzten beiden Schritte erfolgen automa­tisch und reduzieren damit die Online-auf ein Minimum. Der Anwen­der muR nicht einmal wissen, wie die Verbindung zustande kommt.

Neu Mitteilungen k6nnen durch Anwahlen des Ausgangskorbes

erstellt werden. Mit Hilfe der Funktionstaste

~ (ill fUr Neue Mitteilung

wird das abgebildete Entwurfsfenster eingeblendet. Hier werden die Empfangeradresse, Anzahl der Kopien und die Betreffzeile eingefUgt.

Uber das oben abgebildete Dialo"gfenster werden die fUr einen elektro­nischen Mitteilungsaustausch relevanten Informationen im Dialog ab­gefragt. Dazu zahlen der Adressat, ein Verteiler, eine Betreffzeile sowie

Page 203: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

192

Bild 4-14: Mitteilungs­entwiirfe im Ausgangskorb der PC-Box

4 Sqfiware

der eigentliche Mitteilungstext. Die Adressdaten werden in der Regel aus dem Adressbuch eingefiigt werden. Dazu mug im Feld

Aus Adrepbuch entnehmen

lediglich die @Taste betatigt werden. Danach k6nnen Sie die Adres­satendaten mit Hilfe der Maus oder mit den Pfeiltasten im Adressbuch auswahlen.

In einem letzten Schritt wird mit Hilfe des integrierten Editors der ei­gentliche Mitteilungstext erfagt und abschliegend gesichert. Die PC­Box speichert diesen dann im Ausgangskorb und zeigt im Menu alle noch nicht versendeten Mitteilungen an. Solange eine Mitteilung nicht gesendet ist, wird sie in der PC-Box als Entwurf bezeichnet. Ein Ent­wurf kann nachtraglich geandert oder auch gel6scht werden. Bild 4-14 zeigt die Entwurfliste der PC-Box. Sie sehen, dag hier neben dem Adressaten auch ein Ausschnitt der Betreffzeile eingeblendet ist.

4.4.3 Elektronische Post senden bzw. Abholen

Bild 4-15: Das Menu zum Send en bzw. Abholen von T elebox­Mitteilungen

Die bisher beschriebenen Schritte erfolgten alle offline. Sie beschreiben das programmgesteuerte Editieren und Adressieren einer elektroni­schen Mitteilung. Fur den eigentlichen Datenaustausch mug nun die Verbindung zur Telebox-400 hergestellt und die Post an den gewunsch­ten Adressaten gesendet werden. Auch dieser Vorgang kann in der PC­Box automatisch ablaufen. Die entsprechenden Befehle finden Sie im Menu Senden/Empfangen, das sowohl im Hauptmenu als auch im ge­Offneten Ausgangskorb angewahlt werden kann.

Scndcn/Em fan en

leides P4

Page 204: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

4.4 Mailbox-Programm PC-BOX 193

Bild 4-16: Elektronische Post zeitver­setzt senden bzw. abholen

Das Senden und das Abholen der elektronischen Post kann unabhan­gig voneinander oder gleichzeitig erfolgen. Abbildung 4-16 zeigt auch, daB der Zeitpunkt, zu dem dies erfolgen solI, variabel festgelegt werden kann. So ist es moglich, eine Mitteilung sofort, am Programmende oder zu einem gewiinschten Zeitpunkt zu senden oder abzuholen.

4.4.4 Makrosprache und Programmbeispiele Die im Programm PC-BOX tiber einen Interpreter zur VerfUgung ge­stellte Makrosprache stimmt in der Syntax in vielen Bereichen mit der Programmiersprache BASIC tiberein und besitzt damit den Vorteil, daB sie auch fUr einen eher unerfahrenen Programmierer leicht zu er­lernen ist. Der wesentliche Unterschied zu BASIC liegt darin, daB hier Befehle implementiert sind, die Mailboxfunktionen zur VerfUgung stel­len. Diese Befehle sind Zusammenfassungen von Einzelschritten, die ohne Programm nacheinander tiber die Tastatur eingegeben werden mtiBten. Insofern handelt es sich urn eine echte Makrosprache, die zu­satzlich die einfache Syntax sowie die Operatoren und Datentypen von BASIC tibernommen hat. In diesem Kapitel finden Sie einen Kurz­tiberblick zu den Sprachelementen mit kurzen Anwendungsbeispielen. Das Handbuch zur PC-Box beinhaltet eine ausfUhrliche, mit praxiso­rientierten Beispielen versehene Sprachreferenz.

Die PC-Box-Makrosprache kennt zwei Moglichkeiten, Kommentare in ein Programm einzubauen. Die folgenden beiden Programmzeilen sind von ihrer Funktion her identisch

~ REM Alles in dieser Zeile! ist Kommentar

~ / Alles in dieser Zei/e! ist Kommentar

Page 205: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

194 4 Software

Es stehen zwei Variablentypen namlich Stringvariablen und Integerva­riablen zur Verfiigung. Integervariablen werden in 4 Btyes abgespei­chert und besitzen damit einen Wertebereich von -2.147.483.648 bis +2.147.483.647. Die folgenden Programmzeilen zeigen, daB Variablen wie unter BASIC implizit durch eine Wertzuweisung deklariert werden. Das $-Zeichen dient zur Unterscheidung von String- und Integervaria­bien. Auch hier also eine Dbereinstimmung mit BASIC.

&satzanJang$ = "4 + 6 ergibt" / Stringkonstante zuweisen

satzende$ = rIals Ergebnis" / hier auch

ergebnis = 10 /Integerzahl zuweisen

rem Variableninhalte auJ Bildschirm ausgeben

print satzanJang$;" '~·ergebnis;" '~. satzende

Das kurze Programmbeispiel fUhrt zur Ausgabe:

Q 4 + 6 ergibt 10 als Ergebnis

Der entscheidende Vorteil der hier beschriebenen Makrosprache liegt darin, daB teure Online-Zeiten auf ein Minimum reduziert werden konnen. Dies setzt aber voraus, daB die Dateneingabe bzw. die Sit­zungssteuerung weitgehenst offline und programmgesteuert erfolgt. Die folgenden Zeilen zeigen am Beispiel des Makro BOXINPUT, daB Dialogeingaben relativ einfach und doch fUr den Anwender komfor­tabel programmiert werden konnen.

Listing 4-3: GET-FILE - Programmieren einer Dialogbox mit der PCBOX

cis dlmv$ V$ = "C:\PC-BOx\DATA.TXT" T$ = "LOG-Datel eingeben, <ENTER> fOr Vorbelegung" A$ = "Datelname ->" if BOXINPUT(V$. T$. A$)

printv$ else

print "Fehler" I Dateneingabe abgebrochen e

Abbildung 4-17 zeigt das Ergebnis unseres kurzen Programmbeispieles. Die drei variablen Elemente der Dialogbox sind

der Titel q T$

die Eingabeaufforderung

das Editierfeld

q A$

q V$

Page 206: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

4.4 Mailbox-Programm PC-BOX 195

Bild 4-17: Program­mierte Dialogbox in der PC-BOX

Tabelle 4-8: Symbolische Konstanten der PC-Box

mit optionaler Vorbelegung. Die Eingabe wird mit B abgeschlossen oder mit ~ abgebrochen. Der Aufbau der Dialogbox wird also durch die drei Parameter des Makros BOXINPUT gesteuert.

Jihnchen

Die PC-BOX-Makrosprache zeigt in einigen Bereichen auch Parallelen zur Programmiersprache C. So liefem die meisten Makro einen Funk­tionswert an Hand dessen wahrend des Programmablaufes iiberpriift werden kann, ob ein Makro erfolgreich ausgefiihrt werden konnte. Die folgenden Befehlszeilen stellen die Verbindung zur Telebox-400 her. Gleichzeitig wird das erfolgreiche Zustandekommen der Verbindung iiberpriift.

if connect - TRUE 1 Verbindung aufbauen prj nt "Verbi ndungsaufbau erfo 1 grei ch / erfa 7grei ch else/ connect nicht wahr print "Fehler beim Verbindungsaufbau" / deshalb Feh7ermeldung endif

Die Variable TRUE ist eine symbolische Konstante, die den Wahr­heitswert -1 reprasentiert. Symbolische Konstanten reprasentieren Zah­lenwerte. Ihr Einsatz erhoht die Lesbarkeit eines Programmes, ist aber nicht zwingend vorgeschrieben. Der Wahrheitswert kann auch implizit vorausgesetzt werden. Damit ist die obige Programmzeile identisch mit den folgenden Beispielen:

i connect ~ -1

Tabelle 4-8 gibt einen Uberblick zu den in der PC-BOX implementier­ten symbolischen Konstanten.

Konstante Bedeutung Dez. Wert

ON an bzw. gcOffnct -1

OFF aus bzw. geschlossen 0

TRUE logisch wahr bzw. crfolgreich -1

FALSE logisch falsch bzw. nicht erfolgreich 0

Page 207: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

196

4.4.4.1

4 Sqfiware

PC-BOX-Programme konnen auch tiber den Inhalt von Systemvaria­bien gesteuert werden. Hierbei handelt es sich urn vordefinierte Varia­bien, deren Inhalt von implementierten Makros verandert wird. Das folgende Beispiel demonstriert eine Anwendung:

wait 5 for "<J> :" \ 5 Sek. auf He I dung warten if @successful - true \ Systemvariablen abfragen

print ·Zeichen empfangen \ ist -1. logisch wahr . endif \ dann HeIden

Systemvariablen werden durch das Sonderzeichen @) von selbstdefinier­ten Variablen unterschieden. Die PC-BOX kennt tiber 100 Systemva­riablen, die im Handbuch beschrieben sind und den Aufbau sehr komplexer Programme ermoglichen.

Die PC-BOX verfiigt tiber aile zu einer Hochsprache gehorenden Kon­trollstrukturen. Syntax und Schltisselworte stimmen mit BASIC tiber­ein. Das folgende Listing zeigt, daB sogar die Verzweigung in elgen­standige Prozeduren, in Unterprogramme also, moglich ist.

Listing 4-4: GOSUB - Programmieren von Prozeduren

cIs gosub test_line connect

test_l ine : if @isconnect

/ Nach Prozedur verzweigen Verbindung aufbauen

/ 8eginn der Prozedur test_line / Verbindung wahr??

/ dann Programmende end else / sonst

return / zurOck

Unser kleines Beispielprogramm versucht nur dann eine Verbindung herzustellen, wenn der PC offline ist. 1m Online-Status ist der Wert der im Unterprogramm tesCline abgefragten Systemvariablen @isconnect wahr. Deshalb wiirde hier auch das Programm ohne Rticksprung beendet werden.

In dem folgenden Unterkapitel finden Sie Programme, die einen ersten Einblick in die Leistungsfahigkeit der Makrosprache vermitteln.

Das Programm GET ·HELP . Hilfsinformationen aufzeichnen

Das Programm GET-HELP wiihlt selbststiindig den Telebox-400 Rech­ner an und speichert die hier abgerufenen Informationen zu einem be­liebigen Mailbox-Befehl in eine Datei abo Nach clem Auflisten aller In-

Page 208: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

4.4 Mailbox-Programm PC-BOX 197

formationen wird die Verbindung zum Rechner wieder beendet. Damit wird die Online-Zeit auf ein Minimum reduziert.

Listing 4-xx: GET-HELP - Hilfsinformationen abfragen

rem •••••••••••••••••••••••••••••• GET HELP*********·············* rem * Infonnatlonen zu elnem beliebigen Befehl automatisch in eine * rem * beliebige Textdatei einlesen * rem*******************l ••••• ************A**********.*.****************

rem

rem ••••••••••••••••••••• Vorl auf mit Initialisierungen .****** cls \ BiJdschirm JDschen print "Name der LOG-Date; eingeben: .: \ Eingabeaufforderung input log_nameS \ Stnngvariable fDr Dateiname

@capturefileS - log_names ?? print "Welcher Befehl input commandS befehU - "Hilfe .. + commandS capture-ON

\ Systemvariable fOr Log-Datei \ 2 Leerzeilen \ Befehl einlesen

\ Hier Name d. Befehls speichern \ String der gesendet wird \ Logfunktion einschalten

rem ******* Verbindung aufbauen und Hilfe abrufen •••••••••••••• **** connect \ Verbmdung herstellen send befehlS \ Hilfebefehl fur den ingegebenen

\ Befeh I senden

begin_schleife: ait 5 for "<:J>

if @successful - true send "j" goto begin_schleife

endif

5 Sek. auf Meldung zum B7attern warten \ solange diese Meldung gelesen

\ wird "J" senden und wieder an SchJeifenanfang

\ Ende von IF und damit der Sch lei fe

rem •••••••••••••••• Ende der Leseschleife •••••••••••••••••••••••

rem ****~ •• ~.H.~.*.~ .. H.~. Verbindung abbauen ••••••••••••••••••••••••••• ? \ RETURN senden @capture-OFF LOG-Funktion ausschalten und di sconnect Verbi ndung abbrechen

Page 209: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

198 4 Software

1m Vorlauf unseres Programmes werden der zu suchende Befehl und der Name der Aufzeichnungsdatei abgefragt und in die benutzerdefi­nierten Stringsvariablen I09_name$ und command$ abgelegt. Der Systemvariablen @capturefile$ wird in der Zeile

der Inhalt von der I09_name$ zugewiesen. Die Anweisung

Offnet standardm1Wig eine Datei mit dem Namen, der In

@capturefile$ abgespeichert ist. Damit werden also aUe gelesenen Mailbox-Informationen in die YOm Anwender eingegebene Datei ge­schrieben.

1m Mittelpunkt unseres Programmes steht die Leseschleife mit dem Makro wait, der Systemvariablen @successful und der symbolischen Konstanen true. Das Makro

wai t n for "s rl ng"

wartet n-Sekunden auf den Empfang einer Zeichenfolge string und lie­fert true, wenn die Zeichenfolge empfangen wurde. Dieser Wert wird in vordefinierte Variable @successful abgelegt. Damit wird die Lese­schleife solange durchlaufen, bis die Aufforderung zum Weiterblattern, das ist

.!!!!I, <J>: von der Mailbox nicht mehr gesendet wird. Dies bedeutet, dag keine weiteren Hilfsinformationen vorliegen.

Nach der Leseschleife wird die Aufzeichnungsdatei geschlossen und die Verbindung zur Mailbox beendet. Die folgenden mit W eingeleiteten Zeilen zeigen den Inhalt der mit Hilfe des Programmes GET-HELP aufgezeichneten und in eine Datei abgespeicherten Informationen.

m at z m OK m ATOP 0621416020 m CONNECT 2400

m Benutzername: Albrecht m Passwort: m Letzter Zugang am »> Montag. 1. Februar 1993

Page 210: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

4.4 Mailbox-Programm PC-BOX 199

4.4.4.2

m 21:27 (MEZ) «<

m Sie haben 3 ungelesene Mitteilung(en).

m Hilfe. ERstellen. LEsen. BEANtworten. WElTERLeiten. m ABLegen. LOeschen. WElTER. ABFragen. AUSWaehlen. ENde

m Befehl: Hi lfe hi lfe

m Befehl: HlLFE

m Der Befehl HILFE stellt Ihnen verschiedene m Hilfetexte bei der Benutzung des m TeleboX400-Systems zur Verfuegung. Die Eingabe des m Zeichens? (Fragezeichen) ist gleichbedeutend mit m dem Befehl HILFE.

m Format: m Hi 1 fe [ <Thema> ]

m Hilfe. ERstellen. LEsen. BEANtworten. WEITERLeiten. m ABLegen. LOeschen. WElTER. ABFragen. AUSWaehlen. ENde m Befehl:

In unserem Beispiel sehen Sie das Ergebnis der Abfrage des Hilfe-Be­fehls. Aus dem Dateiinhalt wird deutlich, daR hier das gesamte Sit­zungsprotokoll aufgezeichnet wurde. Wenn dies nicht erwiinscht ist, dann muR lediglich die Befehlszeile

unmittelbar vor die Zeile

eingefiigt werden

Das Programm GET ·MAIL • Elektronische Post offline lesen

In diesem Kapitel wird ein Programm vorgestellt, das vor all em den Benutzerkomfort der PC-Box-Makrosprache demonstrieren solI. 1m

Page 211: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

200 4 Sqftware

Mittelpunkt steht dabei die Programmierung von Dialogen zwischen Anwender und Programm. Das Beispielprogramm GET-MAIL liest die Elektronische Post eines Teilnehmers in eine Datei ein und gibt den Dateiinhalt offline aus. Der Anwender kann tiber Dialogboxen den Programmablauf steuern. So kann er nach dem Aufzeichenn der Mit­teilungen entscheiden, ob er in der Mailbox bleibt oder nicht. Wenn nicht, wird die Verbindung zum Rechner der Telebox-400 abgebrochen und der Anwender kann sich, wenn er mochte, die Elektronische Post direkt auf dem PC-Bildschirm offline anzeigen lassen. Die Aufzeich­nungsdatei MESSAGE.TXT wird nach jedem Lesen automatisch ge­loscht. Deshalb besteht die Moglichkeit, den Inhalt dieser Datei in eine andere, vom Anwender frei zu wahlende Datei zu speichern.

GET-MAIL besteht im Grunde aus einem Hauptprogramm und Un­terprogrammen, die im Hauptprogramm sequentiell aufgerufen wer­den. Dadurch wird das Programm strukturiert und kann leicht an an­dere Anforderungen angepagt werden.

Listing 4-xx: GET-MAIL - Elektronische Post offline Lesen

~ ~L ••••••••••••••••••••••••••••••••••• ,.. • Htttel1"'111ft offlfne Lesen

cls \ B1ltBt:1tt,. I ...

00SUb logout ff leselt

\ Sf'R

gosub ellte1 1_ andtf -if ,'d1em ~ dItet_stcMrn

andff endif and ... E:ndI' __ ".~

\ ProgrIllM1t' 'Ill' \ ".".,,,, \ Iftn:.t,,..., lUfaldr1en \ Mm in 1M bItt"",. dim

\ Progr .. "...,

\ Verb'""", IbIndllltl \ LMrt P liMn il. dim

\ in t.s.-IlGuttne vet'lJIfilflt

\ AIIf1elcm.r,sd1tel sidB'n ? \ ..." jl, Sft:/rflVlfSl'OUttne

Page 212: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

4.4 Mailbox-Programm PC-BOX

Ll!lCapturetlle$ • lesen

c: \pc-oox\message. txt' \ Name AUTZe1cnnungsaate1 \ Variab7en vorbe7egen • false

sichern • false z • 0 max • 15 CR • 13 in der Box ble1ben • false ps-. "Befehl:" \ Befeh7e in Stringvar1ablen cIS· "auswaehlen postkorb" c2S • "anzeigen ungelesen" c3S • "weiter" return

rei! ** LOGIN-Prozedur **** login: i f @i sconnect

end endif connect ~ait 5 return

\ und zurOck

Verbifldung besteht bereits \ deshalb Programmende

\ Eflde von IF Verbifldung aufbauen

rei ** Mitteilungen aufzeichnen **** aufzeichnen: send cl$ ~apture-on send c2S leseschleife: ~end c3S

\ in Postkorb wechseln \ Aufzeichnung einschalten

\ Mittei7ungen lesen

~ait 4 for "nicht definiert" i f @successful

goto ende leseschleife else -

goto leseschleife endif ende leseschleife: ~apture· off

\ Beginn der Leseschleife

\ 4 Sekunden warten \ keine weiteren Mitteilungen ?

\ ja. desha7b Ende verzweigen

\ nein, deshalb weiter7esen

\ Aufzeichnung beenden

t • yesnobox("Moechten Sie in der Mailbox bleiben ?")

~ f k • 1 \ Abfage mit YESNOBOX in der box bleiben • true

endif - - -eturn \ und zurOck

em ** LOGOUT-Prozedur *** ogout:

~isconnect \ Verbindung abbrechen

201

Page 213: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

202 4 Software

[K - yesnoooxT"f!fUel lungen Jettt"Teseri? 'T if k - 1 \ Abfage mit YESNOBOX

lesen - true else

print" Programm beendet end \ ansonsten Programmende

endif return \ und zurOck

rem *** DATEI_LESEN Prozedur **** datei_lesen: mS - "i" open mS.l,@CapturefileS repeat

zei chen" key (1 )

if zeichen Q CR z - z + 1

endif zS - chrS(zeichen) print zS:

\ Datei Ober Kana1 1 fOr Lesen Offnen \ wlederholen

\ Zeichen lesen

\ in String wandeln und \ ausgeben

if z - max \ maximale AnuM von Zeichen erreicht ? pri nt "Wei ter mit RETURN" \ desha Ib auf Anwender warten input dummy$ \ weiter mit RETURN z - 0

endif ~ntil EOF(1) closeO)

\ bis Dateiende \ Datei wieder schlieBen

em ***** Soll Datei ges;chert werden ???

~ yesnobox( "Mi tteil ungen in Datei s i chern?") if k - 1 \ Abfage mit YESNDBOX

sichern - true else

print" Programm beendet kill @capturefileS end

ndif

\ keine Sicherung, deshalb \ Datei IOschen

\ und Programmende

eturn \ und zurOck rem *** Ende Listing****

em *** DATEI SICHERN ****

~atei_Sichern: 1s

aim vS

Page 214: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

4.4 Mailbox-Programm PC-BOX 203

Bild 4-18: Ja-Nein-Abfra­ge in der PC­BOX

vs - "C: \PCc-BOX\MESSAGE.SIK" TS - "Sicherungsdatel eingeben. <Enter> fur Vorbelegung" AS - "Dateiname -> " if BOXINPUT(VS. TS. AS)

copy @CaptureflleS VS / Kopiere Log-Datei in VS-Datei else

print "Vorgang abgebrochen. lOG-Datei wird gelOscht" endif return \ und zurOck rem *** Ende listin~

Die Zielvorgabe Hir das Programm GET-MAIL Hihrt dazu, dag Ent­scheidungen des Anwenders abgefragt werden mussen. Diese Dialoge konnen mit Hilfe des Makros YESNOBOX sehr einfach und doch an­wenderfreundlich programmiert werden. Abbildung 4-18 zeigt die mit Hilfe der Programmzeilen

I( - yesnol)ox("MOchten Sie in der Mailbox bleiben ?") if k = 1

in der box bleiben - true end if - - -

definierte Dialogbox. Der Anwender kann durch Anklicken des ent­sprechenden Schalters oder durch Positionierung mit Hilfe der Tabula­tortaste ~ und anschliegendem B oder durch die Eingabe von lm + <Anfangsbuchstabe> eine der Optionen auswahlen. Das Makro liefert Hir "Ja" den Wert 1. Damit wird die Variable in_der_box_bleiben dann "wahr", wenn der Anwender in der Dia­logbox "Ja" ausgewahlt hat.

~chten Sie in der "ailbox bleiben ?

ein ' bbrechen

Ein wei teres Beispiel Hir die Leistungsfahigkeit der PC-BOX ist die Le­senroutine im Unterprogramm dateUesen. Hier sehen Sie eine fug­gesteuerte Schleife, die solange Zeichen aus der mit open geOffneten Datei liest, solange nicht das Dateiende erkannt wird.

Page 215: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

204

open mS.l.@CapturefileS repeat

zeichen - lcey(1) zS - chrS(zeichen) print zS:

until EOF(l) closen)

4 Software

Das Lesen und Schreiben in Dateien wird tiber Ein/ Ausgabekanale ge­steuert. In unserem Beispiel wird der Datei, deren Name in der Sy­stemvariablen @capturefile$ abgespeichert ist, der Kanal Nummer 1 zugewiesen. Der Verarbeitungsmodus "i" fUr input in m$ bedeutet, dag die Datei nur gelesen werden kann. Das Makro open benotigt als Parameter also einen Verarbeitungsmodus, eine Kanalnummer und den Namen der zu Offnenden Datei. Das Makro key(1) liest ein Zeichen aus dem als Parameter tibergebenen Kanal und liefert als Ergebnis den ASCII-Code dieses Zeichens. Dieser numerische Wert wird in unserem Programm der Variablen zeichen zugeordnet, die dann in einen String konvertiert wird. Wichtig ist das Semikolon hinter der print­Anweisung. Dieses fUhrt dazu, dag alle gelesenen Zeichen ohne auto­matischen Zeilenumbruch ausgegeben werden.

Das Dateiende wird durch das Makro EOF(1) abgefragt. Dieses liefert solange den logischen Wert false, so lange nicht das Dateiende gelesen wird. Das Makro ist also "wahr", wenn das Dateiende erreicht ist. Da­mit endet auch die Leseschleife. Das Makro close(1) schliegt die zu­vor tiber den Kanal 1 geOffnete Datei und beendet gleichzeitig die Lese­Routine.

Die in den folgenden Zeilen gezeigte Leseroutine auf dem Unterpro­gramm aufzeichnen: zeigt, wie ein Programm abhangig von den Mel­dungen der Mailbox programmiert werden kann. In dieser Leseschleife werden die aktuellen Mitteilungen aufgezeichnet. Da der Anwender nicht wissen kann, wieviele Mitteilungen vorhanden sind, mug so lange gelesen werden, bis eine entsprechende Mailbox-Meldung ausgegeben wird. Diese Meldung endet mit dem String

Q nicht definiert

der in der fett formatierten Programmzeile abgefragt wird. Solange die­se Meldung nicht gelesen werden kann, wird immer wieder der in c3$ abgespeicherte Befehl, namlich

weiter

gesendet.

Page 216: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

4.4 Mailbox-Programm PC-BOX 205

leseschlelfe: send c3$ walt 4 for "nlcht deflnlert" if @successful

goto ende_leseschleife else

golo leseschlelfe endif

,enda ,,-.

Beginn der Leseschlelfe

\ 4 Sekunden warten \ weitere Mltteilungen ? \ Ende, weil ja

\ nein, deshalb weiterlesen

4.4.5 Dateitransfer Ober die Telebox·400

Bild 4-19: Dateitransfer tiber die PC­Box

PC-Box-Anwender konnen tiber die Telebox-400 anderen Teilnehmer auch Datendateien, z.B. Texte, Programme oder Grafiken, senden. Die­se Dateien werden an eine normale Mitteilung angehangt. In einem er­sten Schritt erstellen Sie eine Mitteilung, die sinnvollerweise dem Emp­fanger der zu tibertragenden Datei einen entsprechenden Hinweis gibt.

Der entscheidende Unterschied zu einer normalen Mitteilung liegt nun darin, dag tiber die Befehlsfolge

~ Anhiingen

~ Datei anhiingen

eine beliebige Datei ausgewahlt und an die Mitteilung "angehangt" wird. Dadurch tibertragt die PC-Box nicht nur die editierte Mitteilung sondern auch die angehangte Datei. Die PC-Box benutzt dazu das Da­teitransferprotokoll YModem, das im Menti Telebox-400-Zugang akti­viert sein muK Der Empfanger einer Mitteilung mit "Anhang" kann diesen "abhangen" und dann als Datendatei weiterverarbeiten. Bild 4-19 zeigt den PC-Box-Bildschirm nach dem Anhangen einer Datei.

.,. -~

DAY YEXT.EXE _i '6".'11'8"0' , ~ ,

A~.Pli.t. anhinsen

lllin .. ,lar anhinsen

~tt.iluns anhinsen

I AlIltllnpn I I ",iI.chen I I ~

Page 217: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

206

4.5

4 Software

Fax-Software

Die aktuelle Entwicklung zeigt, daB zukunftig aIle Modems mit Send/Receive-Faxoption ausgestattet sein werden. Damit steigt auch der Anwendungsbereich fUr Fax-Software. Sie finden daher in diesem Kapi­tel einen Uberblick zu den Anwendungsmoglichkeiten dieser DFU­Programmgruppe. Grundlage ist hier das Programm FAXY, das zum Lieferumfang des in Kapitel 3 beschriebenen Pocket-Modem der Firma dr. neuhaus GmbH gehort. Dabei geht es nicht so sehr urn die Anwen­dung des Programmes. 1m Vordergrund steht die Installation. Sie zeigt beispielhaft, was Sie als Anwender einer Fax-Software wissen mussen, urn diese anforderungsgerecht zu konfigurieren. Die einzelnen Anwen­dungsaspekte der Software sind leicht in den entsprechenden Handbu­chern nachzuschlagen. Ziel dieses Kapitels ist es, Ihnen die Fahigkeit zu vermitteln, jede Fax-Software zu installieren und an Ihre individuel­len Bedurfnisse anzupassen.

4.5.1 Installation und Konfiguration Damit ein Modem uberhaupt Fax-Dokumente senden bzw. empfangen kann, muB es die technischen Komponenten eines Faxgerates, das sind Scanner- und Druckereinheit, nachbilden konnen. Beide Komponen­ten werden als Dateien auf der Festplatte verwaltet. Zusatzlich muB ge­wahrleistet sein, daB ankommende Dokumente erkannt und dann auch empfangen werden. Diese Aufgabe ubernimmt das speicherresidente Programm FAXTSR.EXE. Speicherresident bedeutet, das dieses Pro­gramm im Arbeitspeicher bleibt und nur dann in Aktion tritt, wenn es benotigt wird. D.h. aber auch, daB andere Anwendungsprogramme parallel laufen. Damit kann ein Anwender andere Programme nutzen und gleichzeitig den Faxempfang "eingeschaltet" haben. Die Verwal­tung der Fax-Dokumente ist Aufgabe des Programmes FAXSAA.EXE. Mit diesem Programm kann der Anwender Faxe auf der Festplatte ab­legen, Sendeauftrage erstellen und eingegangene Dokumente lesen und/oder weiterverarbeiten.

Die Installationsroutine von FAXY heiBt INSTALL.BAT. Es handelt sich hierbei urn eine MSDOS-Batchdatei, die auf der Festplatte unter­halb des Hauptverzeichnisses, der root, die in Bild 4.20 abgebildete Verzeichnisstruktur anlegt und aile fUr die ProgrammausfUhrung beno­tigten Dateien in das Verzeichnis \FAXY kopiert. Die Unterverzeich­nisse RECEIVE und TRANSMIT dienen zur Verwaltung ankommen­der bzw. abgehender Faxe.

Page 218: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

4.5 Fax-Sqftware 207

Bild 4-20: Verzeichnis­struktur zur Verwaltung von Fax-Do­kumenten

root

1 FAXY

TRANSMIT RECEIVE

Nachdem die Installation beendet ist, muss en nach dem erstmaligen Start von FAXY mit

~ faxtsr B ; speicherresidenten Teilladen

und

~ faxsaa B ; Faxverwaltung mit SAA-Oberflache

die Konfigurationsparameter eingegeben werden. Wichtig ist, daB zu­erst das speicherresidente Programm geladen wird. 1st dies nicht der Fall, dann wird eine entsprechende Fehlermeldung ausgegeben. Eine weitere Voraussetzung ist, daB das Pocketmodem von dr. neuhaus an­geschlossen ist. 1st dies nicht der Fall, dann kann FAXTSR nicht gela­den werden.

Die Konfiguration von Faxy, also die Anpassung des Programmes an die vorhandene Arbeitsumgebung und Hardware erfolgt uber das Me­nu Besonderes - Konfiguration. Dieses Menu wird nach dem ersten Start von Faxy automatisch aufgerufen.

Fur die Konfiguration sind die im folgenden beschriebenen Angaben unbedingt notwendig bzw. fUr ein effektives und rationelles Arbeiten von Bedeutung.

o Eigene Faxkennung Hier wird die Nummer des Telefonanschlusses eingegeben, unter der die Fax-Station erreicht werden kann.

Page 219: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

208

Tabelle 4-8: WahIsonder­zeichen Fax­Software

4 Sqftware

DArt der Verbindung zurn Telefonnetz Grundsatzlich bestehen zwei Verbindungsmoglichkeiten. 1m erste­ren Fall ist das Pocketmodem und damit die Software mit einem Hauptanschlug verbunden. Die zweite Alternative ist der Anschlug an eine Telefonnebenstellenanlage. In diesem Fall mussen Sie zu­satzlich eingeben, mit welcher Wahlsequenz eine Amtsleitung "geholt" wird. Tabelle 4-8 gibt einen Dberblick. So bedeutet der Eintrag

Muller, i130

dag fUr den Adressaten Muller die 0 als Amtsholung nicht gewahlt wird sondern lediglich die 130.

Sonderzeichen Bedeutung

> Erdtaste. Diese Taste "holt" in viden ebenstel-lenanlagen eine Amtsleitung

i oder I Unterdrlickt die Amtsholung

Warten auf den Wahlton. Dies ist immer sinn-voll, weil damit in einer Nebenstellenanlage die Software solange wartet, bis eine Amtsleitung zu-stande gekommen ist. Wenn diese Einstellung nicht vorgenommen wird, dann gehen aile Zei-chen, dievor dem Wahlton liegen verloren.

p oder P Pulswahlverfahren

t oder T Tonwahlverfahren .. Amtsholung liber Sonderfunktion in speziellen

Nebenstellen

'if Amtsholung liber Sonderfunktion in speziellen Nebenstellen

! Amtsholungper Kurzschlugschaltung. Diese Funktion wird auch Flash-Funktion genannt.

o Klingelanzahl Hier legen Sie die Anzahl der Klingelzeichen fest, nach denen das Modem den Anruf, d.h. das Fax, entgegennimmt. Sollen keine Fax­mitteilungen angenommen werden, dann kann hier Nicht abheben eingestellt werden.

Page 220: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

4.5 Fax-Sqftware 209

o Wahlmethode Wie bei jedem DFD-Programm ublich, mussen Sie auch hier entwe­der Puls- oder Tonwahlverfahren einstellen.

Die bisher beschriebenen Konfigurationsparameter mussen in der ei­nen oder anderen Form fUr jedes Kommunikationsprogramm einge­stellt werden. Die jetzt folgenden Einstellungen sind jedoch fax-spezi­fisch und erfordern eine genaue Kenntnis der eingesetzten Hardware.

o Benutzeridentifikation Hier tragen Sie die Zeichenfolge ein, die auf jedem von Ihnen ge­sendeten Fax oben links eingetragen wird.

o Scanner Faxy ist in der Lage, direkt mit einem angeschlossenen Scanner zu arbeiten. Dazu muR bekannt sein, welcher Scanner verwendet wird. Sollte der verwendete Scanner uber Interrupts und Basisadressen ge­steuert werden, dann mussen diese in einer zusatzlichen Eingabe­maske eingetragen werden. Hier werden insbesondere dann Pro­bleme auf tau chen, wenn der PC mit weiteren Karten, z.B. einer Netzwerkkarte, ausgerustet ist. Sie mussen dann darauf achten, un­terschiedliche Interrupts zu konfigurieren.

o Drucker Tragen Sie hier den von Ihnen verwendeten Drucker ein. Zur Kon­figuration des Druckers zlihlen die Angabe der Schnittstelle, in der Regel LPT1, und der Druckername.

o Grafikkarte Tragen Sie hier die von Ihnen verwendete Grafikkarte und den Gra­fikmodus ein.

Die Grundkonfiguration ist hiermit abgeschlossen und Sie konnen jetzt den PC als Faxstation einsetzen.

Page 221: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

5

211

Bildschirmtext • Systembeschreibung

In diesem Kapitel finden Sie eine umfassende Beschreibung des Tele­kommunikationsdienstes Bildschirmtext. Sie erfahren, wie das Kom­munikationsnetz aufgebaut ist und es werden die grundlegenden Be­griffe fiir das Arbeiten mit Bildschirmtext erlautert. In den Unterkapi­teln zur Handhabung des Systems werden Systemzugang und Benut­zerverwaltung beschrieben. Die Grundfunktionen fiir die Informati­onssuche und die Nutzung von Telekommunikationsdiensten werden an Hand von Praxisbeispielen demonstriert. Es folgt eine ausfiihrliche Beschreibung des Mitteilungsdienstes und der Teleauskunft. Das Kapi­tel wird mit einem Uberblick zum Aufbau und zur Leistungsfahigkeit von Btx-Softwaredekodern abgeschlossen.

Bildschirmtext oder Btx ist ein dialogfahiges Informationssystem, das iiber das flachendeckende Fernmeldenetz zum Telefon-Nahtarif zur Verfiigung steht. Gesetzliche Grundlage dieses Telekommunikations­dienstes ist der .. Staatsvertrag iiber Bildschirmtext", der am 18. Marz 1983 ratifiziert wurde. Dieser Vertrag enthalt insbesondere Regelungen zum Datenschutz.

Zu Beginn der achtziger Jahre war das Ziel der Deutschen Bundespost als Anbieter dieses Systems, jedem, der iiber einen TelefonanschluR ver­fiigt, die Moglichkeit zu bieten, Daten mit anderen Btx-Teilnehmern auszutauschen bzw. Informationen aus Rechnersystemen abzurufen. Private Nutzer sollten in die Lage versetzt werden, iiber das Telefonnetz und mit Hilfe eines Fernsehapparates in Postrechnern gespeicherte In­formationen abzufragen und elektronische Dienstleistungen in An­spruch zu nehmen. Damit sollte sich auf der Basis eines Rechnerver­bundes eine neue Kommunikationsmoglichkeit fiir jedermann und fiir jeden Zweck auf tun. Die Ausgangssituation schien giinstig. Nahezu je­der Haushalt verfiigte sowohl iiber einen TelefonanschluR als auch iiber einen Fernsehapparat, der als Bildschirm fiir das neue Kommuni­kationssystem dienen sollte.

Die Idee fiir ein solches Kommunikationssystem kommt aus GroRbri­tannien. Hier entwickelte die British Telecom schon Ende der 70er

Page 222: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

212 5 Bildschirmtext - Systembeschreibung

Jahre Viewdata, ein Kommunikationssystem, das auf den nahezu in je­dem Haushalt verfUgbaren Geraten Telefon und Fernsehen aufbaute. Mit Hilfe eines Modems und eines Dekoders erhielten die Anwender den Zugriff auf Offentliche Datenbanken. Nach ersten erfolgreichen Versuchen wurde VIEWDATA unter dem Namen Prestel weiterent­wickelt. 1977 tibernahm die Deutsche Bundespost Prestel und star tete 1980 unter dem Namen Bildschirmtext erste umfangreiche Feldversu­che in Berlin und im GroSraum Dtisseldorf/Neuss.

1m Vordergrund stand hier die Frage, ob auch private Nutzer ein 6f­fentliches Informationssystem annehmen wtirden. Am l.September 1983 wurde Bildschirmtext dann offiziell eingefUhrt.

Die Entwicklung hat gezeigt, daS das angestrebte Kommunikationssy­stem fUr Millionen zunachst ein Flop war. So wurden fUr das Jahr 1986 eine Million Btx-Nutzer eingeplant, letztendlich waren es aber nur 40.000, die dieses Medium nutzten. Von diesen Anschltissen wur­den auch nur etwa 20 Prozent ausschlieSlich privat genutzt. Geschaft­lich setzten 50 Prozent aller Teilnehmer Btx ein. Die restlichen 30 Pro­zent waren Teilnehmer mit privater und auch geschaftlicher Nutzung. Wir werden im folgenden kurz auf die Hauptursachen fUr diese Ent­wicklung eingehen. Dabei werden Sie auch erfahren, warum sich die Situation geandert hat und welche Grtinde dafUr sprechen, heute und in Zukunft im Btx-System einen wichtigen Bestandteil des sich entwik­kelnden Telekommunikationsmarktes zu sehen.

Die schleppende Entwicklung von Btx in den Jahren bis Ende 1989 laSt sich auf vier Hauptursachen zurtickftihren.

o Die Software zeigte zu Beginn einige Schwachen und Btx galt sehr schnell als unflexibel und uneffizient. Haufiger Kritikpunkt war und ist mit einiger Berechtigung immer noch die Tatsache, daS sich das Such en nach einer bestimmten Information mitunter als recht schwierig und damit auch teuer erweist.

8 Die LeistungsHihigkeit der Hardware mit dem Schwerpunkt auf dem Fernsehgerat bzw. speziellen Bildschirmtextendgeraten war un­zureichend. Btx erwies sich als langsam und beschwerlich in der Handhabung.

e Btx war zu teuer. Anders als z.B. France TeH:com mit den Minitel­Geraten, stellte die Deutsche Bundespost keine Hardware zur Ver­fUgung. D.h. fUr teures Geld muSte sich der Btx-Nutzer erst die er­forderliche Hardware kaufen.

Page 223: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

5.1 Systemarchitektur 213

Bild 5-1: Die aktuelle Btx-Statistik Dezember 1993

5.1

e Gerade zur Zeit der Bildschirmtexteinfiihrung wurde unter dem Schlagwort "Neue Medien - Veranderte Arbeitswelt" kontrovers dis­kutiert, inwieweit durch den Einsatz neuer Medien wie z.B. Btx Ar­beitsplatze vernichtet werden.

So hei~t es in dem Buch:

Heimliche Machtergreifung: Neue Medien veriindern die Arbeitswelt

des Fernsehjournalisten Dieter Prokop 1984 unter anderem:

m "So niitzlich die Neuen Medien for die Unternehmen und gesamtgesell­schaftlich sind, so katastrophal wirken sie sich zugleich am. Sie verstiir­ken die Arbeitslosigkeit" (Dieter Prokop 1984, S. 95).

Zumindest in den ersten drei Punkten hat sich die Situation grundle­gend gewandelt. Mit dem PC steht ein flexibles und au~erst leistungsfa­higes Endgerat zur Verfiigung. Softwaredekoder, die teilweise zum Nulltarif angeboten werden, erhohen in Zusammenarbeit mit einem Modern Geschwindigkeit und Bedienungskomfort. Und in Zukunft wird iiber das ISDN-Netz Bildschirmtext mit sehr groaer Geschwindig­keit abgewickelt werden konnen. Die aktuellen Daten zeigen, da~, allen Unkenrufen zum Trotz, Btx seinen Weg in Biiros und Privathaushalte gefunden hat.

Systemarchitektur

1m Zentrum des Btx-Systems steht die Btx-Leitzentrale in Ulm. Aufgabe dieses Zentralrechners ist es, das Btx-System zu steuern und aile bei der

Page 224: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

214 5 Bildschirmte:xt - Systembeschreibung

Post gespeicherten Daten bereitzuhalten. Zusatzlich werden hier alle Teilnehmerdaten verwaltet und das Btx-Angebot aktualisiert. Der Teil­nehmer hat keine direkte Verbindung zur Leitzentrale. Zur System­steuerung ist die Leitzentrale mit den Btx-Vermittlungsstellen, Btx­VStn, verbunden. Jede Vermittlungsstelle besteht aus mehreren Grog­rechnern, die auf zwei Rechnerebenen aufgeteilt sind. Dabei werden Teilnehmerrechner und Datenbankrechner unterschieden. Sie werden fur diese Rechner haufig auch die Bezeichnung regionaler Rechner finden. Hier werden die Informationen der Anbieter gespeichert und stehen damit dem Teilnehmer rund urn die Uhr zur Verfugung. Der Zugriff im Btx-System erfolgt also immer auf den jeweiligen Regional­rechner, genauer auf den zugeordneten Teilnehmerrechner.

Der Zugriff auf den Regionalrechner wird uber das Telefonnetz bzw. uber das ISDN-Netz aufgebaut. Nach Abschlug des Datex-J-Ausbaues erfolgt dann der Zugang zum Btx-System ausschliemich uber Datex-J. Dann entfallen auch die geschwindigkeitsabhangigen unterschiedlichen Rufnummern.

Uber das Datex-P-Netz sind die regionalen Rechner mit externen Rech­nern verbunden. Die Palette reicht hier von leistungsfahigen pes bis hin zu Grogrechnern und Rechenzentren. Die Anbindung an das Btx­Rechnernetz erfolgt uber spezielle Kommunikationshard- und -softwa­re. Damit bilden Btx-Rechner und externe Rechner einen Rechnerver­bund. 1m Dezember 1991 waren 442 externe Rechner mit 1833 An­wendungen im Netz erreichbar.

Den Ubergang yom Btx-System zu einem externen Rechner erkennt der Btx-Teilnehmer an dem Hinweis

Verbindung wird aufiebaut

in der Zeile 24 der Btx-Seite.

Ebenfalls uber das Datex-P-Netz werden mit sogenannten Verbindungs­oder Service-Zentralen Ubergange zu anderen Kommunikationsdien­sten sowie zu auslandischen Btx-Systemen hergestellt. Bild 5-2 zeigt den beschriebenen Aufbau des Btx-Systems.

Page 225: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

5.1 Systemarchitektur 215

Bild 5-2: Systemarchi- Btx-Leitzentrale tektur des Btx- '--___ ---,--___ ---' Systems

Obergange zu anderen Diensten und zum Ausland

Btx-VSt I-------l

Femsprecher

Datex-P-Netz

Modem oderBox

Exteme Rechner

11111111 EE

Btx-Teilnehmer und Anbieter

Das Btx-System benutzt einen speziellen, von der CEPT entwickelten Zeichensatz. Diese enthalt neben einer Vielzahl grafischer Elemente auch die Kodierung Hir Farben und Zeichenattribute wie blinkend, in­vers oder die GroRe der darzustellenden Zeichen. Der CEPT Zeichen­satz besteht aus einem Grundschrift-Zeichensatz mit dem lateinischen Alphabet, einem alphanumerischen Zeichensatz mit Sonderzeichen, U mlauten und Akzenten sowie verschiedenen grafischen Zeichensat­zen. Hier umfaRt die Blockgrafik 63 Zeichen, die Schraggrafik 61 Zei­chen und die Liniengrafik 31 Zeichen. Zusammen mit einer Farbpa­lette von 15 Grundfarben, die zu 4096 frei definierbaren Farben zu­sammengestellt werden konnen, bietet der CEPT-Zeichensatz eine

Page 226: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

216 5 Bildschirmtext - Systembeschreibung

auBerst vielfaltige Gestaltungsmoglichkeit fur Btx-Seiten. Aile Gestal­tungsmerkmale einer Btx-Seite, also Farben, ZeichengroBen und Gra­fikzeichen, werden als Attribut der Seite bezeichnet. Durch Ausschalten dieser Attribute wird eine Btx-Seite als reine Textseite dargestellt. 1m weiteren Verlauf dieses Kapitels werden Sie Btx-Seiten als Textseiten und als grafische Seiten, d.h. mit allen Attributen, abgebildet finden.

Das Kommunikationsprinzip

Btx ist ein Dialogsystem. Der Btx-Teilnehmer kann im System gespei­cherte Informationen abfragen. Zugleich ist es aber auch moglich, an­deren Btx-Teilnehmern Mitteilungen zu schicken. Dazu besitzt jeder Teilnehmer einen elektronischen Briefkasten, in dem eintreffende Mit­teilungen gespeichert und vom Teilnehmer abgerufen werden konnen .

Wenn ein Teilnehmer eine Information abruft, dann wird zunachst der Speicher des Teilnehmerrechners abgefragt. 1st die entsprechende In­formation nicht hier abgelegt, dann erfolgt eine Abfrage des Daten­bankrechners. Hat auch diese keinen Erfolg, dann schaltet das System zum Zentralrechner nach VIm, in dem aile Informationsseiten abgelegt sind. Diese Schalt- und Weiterleitungsvorgange geschehen in Sekunden­schnelle. Der Teilnehmer merkt nichts davon und weiB auch nicht, mit welchem Rechner er gerade verbunden ist. Anders ist dies, wenn Infor­mationen abgerufen werden, die vom Anbieter nicht bundesweit ange­boten werden. Hier muB in den Regionalbereich gewechselt werden, in dem die gesuchte Information abgespeichert ist. Bundesweite Angebote konnen ohne zusatzliche Kosten abgerufen werden. Fur regionale An­gebote, die nicht in der Region des Teilnehmers liegen, ist zur Zeit pro Seite eine Gebuhr von 2 Pfennig zu entrichten. Regionale Angebote konnen also auch bundesweit genutzt werden.

Es gibt 31 Regionalbereiche, die weitgehend den Regierungsbezirken der alten Bundeslander entsprechen. Jedem Regionalbereich ist eine Bereichskennzahl, BKZ, zugeordnet. Das folgende Bild 5-3 gibt einen Uberblick zu allen Regionalbereichen. Sie konnen diesen Uberblick uber die Seitennummer *104141210002# abrufen .

Page 227: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

5.2 Das Kommunikationsprinzip 217

Bild 5-3: Regionalberei­che im Btx­System

Bildschirmtext 0,00 DM Verzeichnis der Bereichskennzahlen BKZ Reg. -Bezi rk BKZ Reg.-Bezirk

10 Schlewig-Holst. 26 Trier 11 Hamburg 27 Rheinhessen-12 Braunschweig Pfalz 13 Hannover 28 Stuttgart 14 Luneburg 29 Karlsruhe 15 Weser-Ems 30 Freiburg 16 Bremen 31 Tubingen 17 Dusseldorf 32 Oberbayern 18 Koln 33 Niederbayern 19 Munster 34 Oberpfalz 20 Detmold 35 Oberfranken 21 Arnsberg 36 Mittelfranken 22 Darmstadt 37 Unterfranken 23 Kassel 38 Schwaben 24 GieBen 39 Saarland ,

25 Koblenz 40 Berlin (West) 0 Zum gewunschten Bereich mit

5.2.1 Teilnehmer, Mitbenutzer, Gast und Anbieter Das Btx-System unterscheidet zwischen Teilnehmern, Mitbenutzern, G1.isten und Anbietern. Btx-Teilnehmer ist jeder, der Informationen ab­ruft. Dazu erh1.ilt der Teilnehmer eine 12-stellige Anschlu~kennung, die zur Feststellung seiner Zugangsberechtigung dient und unter der tele­fonischen Anschlu~nummer im Btx-Dienst gespeichert wird. Diese Kennung mu~ zusammen mit dem nur dem Teilnehmer bekannten person lichen Kennwort eingegeben werden. Danach ist der Teilnehmer eindeutig identifiziert und kann aIle Dienste von Btx in Anspruch nehmen.

Jeder Teilnehmer hat eine Btx-Nummer, die als Adresse fur Mitteilun­gen dient. Diese setzt sich aus der Telefonnummer inklusive Vorwahl und dem Mitbenutzerzusatz zusammen. Fur den Teilnehmer ist dieser Zusatz immer die Ziffernfolge 0001. Sollen weitere Personen den Btx­Anschlu~ des Teilnehmers nutzen, dann werden diese Mitbenutzer ge-

Page 228: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

218

Tabd le 5-1: K05teniibcr­sieht rur An­bitter von Btx Programmen

5 Bildschirmtext - Systembeschreibung

nannt und erhalten einen Mitbenutzerzusatz zwischen 0002 und 9999. Das Einrichten und Verwalten von Mitbenutzern ist Aufgabe des Teil­nehmers.

Yom Teilnehmer ist der Btx-Gast zu unterscheiden. Dieser hat keine Anschlugkennung. Er wahlt die Btx-VermittlungssteUe an und uber­nimmt die yom Rechner vorgegebene Gastkennung. Da hier keine ein­deutige Identifizierung des Teilnehmers moglich ist, kann ein Gast nur soIche Dienstleistungen in Anspruch nehmen, die vergutungsfrei sind.

Nach EinfUhrung des Btx-Zeittaktes zum 01.01.1993 ist nur noch ein beschrankter Gastzugang moglich. Ein Btx-Gast kann eben nicht fUr die Berechnung des Zeittaktes identifiziert werden. Damit entfaUt das bisherige Prinzip, dag ein Gast ja keine Kosten verursacht und damit das Btx-System eingeschrankt nutzen kann.

Btx-Anbieter ist jeder, der in Btx Informationen oder Anwendungen zur VerfUgung steUt. Die Post teilt dem Anbieter eine Leitseite zu, die er beliebig gestalten kann. AUe Btx-Seiten und Anwendungen eines An­bieters werden Angebot genannt. Eine andere Bezeichnung hierfUr ist Btx-Programm. Eine Btx-Anwendung ist ein Programm, das der Btx­Teilnehmer nutzen kann. Ein typisches Beispiel hierfUr ist das Elek­tronische Telefonbuch.

Anbieter im Bildschirmtext kann jeder werden. Dazu mug lediglich ein Auf trag an die Telekom auf einem hierfUr vorgesehenen Formular ver­geben werden. Fur einen Anbieter fallen die in Tabelle 5-1 aufgefiihrten Unkosten an:

Kostenart Gebuhr Falligkei t

An bieterberechtigung bundesweit 350 DM monatlich

Anbieterberechtigung regional 50 DM monatlich

Speichergebuhren je Seite bundesweit 7,5 Pf. taglich

Speichergebuhren je Seite regional 1,5 Pf. taglich

1m Btx-System werden entsprechend ihres Angebotes regionale und bundesweite Anbieter unterschieden. Die Leitseiten regionaler Anbieter erhalten eine sechsteUige Nummer, die mit den Ziffern 8 oder 9 be­gin nt, bundesweite Anbieter dagegen eine fUnfstellige Nummer.

Fur ein bundesweites Btx-Angebot mit 50 Informationsseiten entstehen also monatlich Unkosten in Hohe von 470 DM. Regional kostet der selbe Seitenumfang 170 DM. Das sind vergleichsweise geringe Betrage,

Page 229: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

5.2 Das Kommunikationsprinzip 219

wenn man herkommliche Druckinformationen wie Zeitungsanzeigen, Broschtiren, Prospekte usw. gegentiberstellt. Btx-Anbieter haben die Moglichkeit, tiber das Programm Mosaik 2 die Gestaltungsmoglichkei­ten fUr eine Btx-Seite kennenzulernen. Jeder Btx-Teilnehmer kann die­ses Programm kostenlos nutzen. Sie finden dieses Programm auf der Seite

~ *199999#.

Anbieter, fUr die sich ein Btx-Angebot unter eigener Regie mit eigenem Programm und eventuell eigenem Rechner nicht lohnt, haben die Moglichkeit, den Dienst hierfUr spezialisierter Unternehmen in An­spruch zu nehmen. Diese Unternehmen tibernehmen kostengtinstig aI­le organisatorischen und wartungstechnischen Aufgaben fUr ein Btx­Angebot. Diese Dienstleistung wird Umbrella-Angebot genannt. Einige Dienstleister im Btx-System betreuen auf diese Art Dutzende von An­bietern.

5.2.2 Geschlossene Benutzergruppen Jeder Anbieter hat die Moglichkeit, sein Angebot nur einem von ihm bestimmbaren Teilnehmer zuganglich zu machen. Einen solchen Teil­nehmerkreis bezeichnet man als Geschlossene Benutzergruppe oder GBG. In der Regel erfolgt hier der Zugriff auf einen externen Rechner. Ungefahr 50 Prozent aller auf extern en Rechnern laufenden Btx-An­wendungen sind geschlossenen Benutzergruppen vorbehalten. Insbe­sondere Unternehmen bauen fUr interne BesteIl- und Auskunftssysteme GBGs auf. Besonders stark vertreten ist hier die Automobilindustrie. Auch die Reisebranche nutzt diese Moglichkeit sehr stark und bietet Reisebtiros die Moglichkeit, als Mitglied einer Geschlossenen Benutzer­gruppe Buchungen tiber das Btx-System durchzufUhren.

Eine der groBten geschlossenen Benutzergruppen im Btx-System ist die GBG der Telefunken AG. Sie zahlt 6000 GroB- und Einzelhandler als Mitglieder und dient als umfassendes Informations- und Bestellsystem. AIle Ersatzteilbestellungen sowie die monatlichen Verkaufs- und Lager­meldungen laufen tiber das Btx-System. Damit hat die Telefunken-Zen­trale in Hannover exakte Kenntnisse zur aktuellen Marktentwicklung. Bild 5-5 zeigt das Netzwerk, mit dem die Telefunken-GBG realisiert ist.

Mit Hilfe speziell fUr die Erfordernisse im Btx-System entwickelter Software konnen Bestellungen auf einem PC offline erfaBt, in einer Datenbank tiberprtift und dann automatisch und bedienerlos an den Telefunken-Hostrechner tibermittelt werden. Damit wird der Zeitauf-

Page 230: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

220

Bild 54: Architektur einer geschlos­senen Benut­zergruppe im Btx-System;

5 Bildschirmtext - Systembeschreibung

wand drastisch reduziert. Dbertragungs- und Eingabefehler sind durch die Datenbankanwendung nahezu ausgeschlossen.

externe Rechnerverbindung

Telefunken Host

5.2.3 Btx·Container Der Btx-Container ist eine unmittelbare Foige der EinfUhrung des Btx­Zeittaktes. Anbieter von geschlossenen Benutzergruppen stehen nach dem Zeittakt vor dem Problem, daB fUr ihre Teilnehmer ab dem 01.01.1993 neue Kosten entstehen. Btx-Container bedeutet jetzt, daB der Anbieter der geschlossenen Benutzergruppe diese Zeittaktgebiihren iibernimmt bzw. eine Nutzungspauschale in Rechnung stellt. Damit entsteht ein System im System.

Ais Beispiel hierfiir kann der Btx-Container der START-Btx-Reisebera­tung gelten. An dieses System sind als GBG rund 4000 Reisebiiros mit circa 5,5 Millionen Transaktionen im Monat angeschlossen. Bei dieser Zahl machen sich Zeittaktgebiihren bemerkbar. Durch die Container­lasung, die dem Anbieter Anbietergebiihren und Verwaltungskosten spart, kann ein Teil der Kosten aufgefangen werden.

Page 231: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

5.2 Das Kommunikationsprinzip 221

5.2.4 Informationsdarstellung • Seitenaufbau

Bild 5-5: Der Aufbau einer Btx-Seite

Die Informationsdarstellung im Btx-System erfolgt in Form von Seiten. Diese Seiten haben einen genormten Seitenaufbau mit festgelegten Symbolen und einer Seitennummer. Der Aufbau dieser Seitennummer gibt wichtige Informationen zur dargestellten Seite wie z.B. regionales oder bundesweites Angebot. Das folgende Bild 5-5 zeigt den typischen Sei tenaufbau.

INFORMATIONSTEIL

Mitteilungen an Anbieter

1 Seite ZUliick

BTX-Cursor

Eine Btx-Seite wird aus 24 Zeilen mit 40 Spalten aufgebaut. Sie find en hier in der ersten Seitenzeile den Anbieter und die zu entrichtende Ge­biihr. In Zeile 24 befindet sich das Eingabefeld und in den Spalten 24 bis 40 die Seitennummer. Hier wird das Btx-System gesteuert. Sie kon­nen hier Seiten oder bestimmte Funktionen aufrufen. Eingaben sind immer dann moglich, wenn die Schreibmarke, ein kleines rechteckiges Feld, in der SpaJte 1 blinkt. Diese Schreibmarke heiSt in der Btx-Termi­nologie Btx-Cursor. Die Teilnehmereingaben werden vom Btx-System durch Meldungen unterstiitzt. Diese zeigen an, was gerade geschieht und welche Eingaben moglich sind. Zwischen der ersten und der letz­ten Zeile finden Sie die vom Anbieter zur Verfiigung gestellten Infor­mationen. Dieser Bereich heiSt Informationszone.

Beachten Sie hier die letzten Zeilen. Sie konnen erkennen, daS durch die Eingabe der Btx-Raute

~ <#>

Page 232: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

222

Tabelle 5-2 Abktirzungen in Btx-Seiten

Bild 5-6: Beispiel ftir eine Leitseite im Btx-System

5 Bildschirmtext - Systembeschreibung

im System "weitergeblattert" werden kann. Das Symbol < 0 +> bedeu­tet , daR hier mit

~ <0>

zur vorhergehenden Seite zurtickgeblattert wird. Der Buchstabe <a> hinter der Seitennummer verweist darauf, daR diese Seite eine Informa­tionsseite ist. Es handelt sich hier urn die erste Nachfolgeseite einer Leitseite. Die Seite *104141210002b# ware dann die zweite Nachfolge­sei te, * 1 04141210002c# die dri tte usw.

Eine Btx-Seite kann vordefinierte Symbole enthalten, die tiber den In­halt der Seite informieren. In Tabelle 5-2 finden Sie eine Ubersicht zu den in einer Btx-Seite verwendeten Abktirzungen.

Abktirzung Information

G Gebtihren pflich tig

R Regionale Seite

P! Seire enthalt personliche Daten

W Seire enthalt Werbung

Z Zuruckgesandtc Mitteilungen

]e nach Funktion werden im Btx-System verschiedene Seitentypen un­terschieden. Die Leitseite ist die erste Seite eines Btx-Angebotes. Uber diese Seite sind alle weiteren yom jeweiligen Anbieter angebotenen Sei­ten tiber einen sogenannten Suchbaum erreichbar. Bild 5-6 zeigt eine typische Leitseite. Diese stellt das Logo des Anbieters dar. Uber ein Auswahlmenti kann der Btx-Teilnehmer jetzt in das ihn interessierende Angebot wechseln.

, 00 DM

5290052900529008

Page 233: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

5.2 Das Kommunikationsprinzip 223

Bild 5-7: Eine Infor­mationsseite der Deutschen Bundespost

Bild 5-8: Eine Dialog-

Sie sehen auch hier den normierten Seitenaufbau. Die Seitennummer *52800# verweist auf ein bundesweites Angebot. Aus der ersten Seite geht hervor, daR der Abruf dieser Seite gebiihrenfrei ist. Ausgehend von der Leitseite kann der Teilnehmer jetzt iiber vorgegebene Ziffern­folgen zu weiteren Seiten blattern. Diese k6nnen wiederum auf weitere Seiten verweisen oder aber Informationen beinhalten. Solche Seiten werden dann entsprechend als Informationsseiten bzw. Blatter be­zeichnet. Das nachfolgende Bild 5-7 zeigt ein solches Informations­blatt. Die Btx-Seite wird hier ohne Attribute als reine Textseite dar­gestellt.

Teleauskunft lE1188# Da~eX-J-v~rzeicnn~g (DXJ) verg "tun9sJrrele u~zung-

E~ektron~5Che Te~ ~onbuch (ETB)

ETB. a1phabe~i5ch

ETB. Q 1b Seit n

Te~e£AKverzeichnis (EFAX)

o Tex-J-verz~~cnnig (EDXJ) - Kom~orT

ZSDN - Verzeicnnis

Dber sogenannte Dialogseiten konnen Teilnehmer und Anbieter Mit­teilungen austauschen. Bild 5-8 zeigt eine solche Dialogseite. Es handelt sich hier urn die Dialogseite einer Bank.

Deutsc::ne Bank 0.00 DM

.." .Ihre Hi tei.l.ung an di.e Deutsche Bank seite im Bild- ~ (Bitt .. ~ wertpapj, r-Au1' dige)

schirmtext Dies i t o'ne "i~t i~ung au~ .inar B"t><-Dia1ogsei."t'e

Fi1-/Kon"t'onummer 1.PIN 2.PIN TAN

Bt~-T~ii~~h~e~:Hr 06B15B49041

600001151.

Page 234: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

224 5 Bildschirmttxt - Systembeschreibung

Nutzungskosten, Gebuhren und Vergutungen

Fiir das Arbeiten mit Btx und fUr eine Beurteilung des Ko­sten/Nutzenverhaltnisses ist es wichtig, zwischen Nutzungskosten, Ge­biihren und Vergiitungen zu unterscheiden.

Zunachst zu den Gebiihren. Hier schlagt eine monatliche Grundge­biihr von z.Z. 8,00 DM zu Buche, die mit der monatlichen Telefonge­biihrenabrechnung erhoben wird. Nutzungskosten entstehen durch die zu entrichtenden Verbindungsgebiihren, die den Telefongebiihren ent­sprechen. Wichtig ist hier, ob Sie Btx zu Ortstarif oder eventuell zum Ferntarif nutzen.

Seit dem 01.01.1993 gibt es beziiglich der Nutzungsgebiihrenabrech­nung eine wesentliche Veranderung. Ab diesem Zeitpunkt wird eine zeitabhangige Nutzungsgebiihr erhoben. Diese betragt zu den norma­len Geschaftszeiten zwischen 8 und 18 Uhr 6 Pfennig fiir 2 Minuten, in der iibrigen Zeit 2 Pfennig. Diese kostensteigernde Anderung wird allerdings dadurch ausgeglichen, daB mit EinfUhrung des Datex-J-Net­zes fUr jede Ubertragungsgeschwindigkeit die Nutzung zum Ortstarif moglich sein wird. Der Btx-Teilnehmer wird nach Verbindungsauf­nahme durch die Meldung

);! Nutzungsentgelte aktiv auf den laufenden Zeittakt hingewiesen. 1m Grunde wird hier nicht die Nutzung von Btx in Rechnung gestellt sondern die Nutzung des Zu­gangsnetzes Datex-J.

Mit Vergiitungen werden im Btx-System Abrufgebiihren bezeichnet, die yom jeweiligen Anbieter erhoben werden. Dieser Betrag, maximal 9,99 DM je Abrechnungseinheit wird jeweils in der ersten Zeile mit dem Anbieternamen angezeigt. Die Vergiitung kann zeitabhangig erhoben werden oder seitenabhangig. Bei der zeitabhangigen Vergiitung kann der Anbieter ein Zeitintervall vorgeben, z.B 0,30 DM Vergiitung fiir ei­ne einminiitige Nutzung seines Programmes. Bei der seitenabhangigen Vergiitung wird der Abruf einer Seite berechnet. Die nachfolgende Bild 5-9 zeigt den Abruf einer gebiihrenpflichtigen Seite. Sie sehen, daB in der letzten Zeile der Betrag angegeben wird, der fUr das Absenden die­ser Seite fallig wird. Es hande1t sich urn eine zeitabhangige Vergiitung, hier 30 Pfennig. fUr jede Nutzungsminute.

Page 235: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

5.3 Nutzungskosten, GebUhren und Vergiitungen 225

Bild 5-9: Eine gebiih­renpflichtige Seite im Btx­System

Postrek1.ame 0,00 OM

ETB, alphabetisch - Suchanfrage (iii)

Ort Name

Saarbruc: k en D ri.mon't'

Vor ... ah~: • StraBe : Varn me:

ER - Vubindmt

Recherdt"."bMu-

II er

Mit J. alI.enden mit Nein alIbrechell

Seit Beginn 1993 hat die Telekom eine Limit fUr die Anbietervergiitung in Hahe von 600,-DM pro Monat festgelegt. Das bedeutet, daB Btx­Teilnehmer, die in einem Monat diese Grenze erreichen, keine weiteren vergiitungspflichtigen Seiten abrufen kannen. Wenn diese jedoch aus­driicklich gewiinscht wird, kann iiber die Seite

~ *19103#

ein Formular abgerufen und ausgefUllt werden, das dieses Limit fUr den Btx-Teilnehmer aufhebt.

Wichtig ist in diesem Zusammenhang festzuhalten, daB trotz der Be­schrankung auf eine maximale Gebiihr von 9,99 DM wesentlich hahe­re Gebiihren anfallen kannen. Sei es durch lange Nutzung eines zeitab­hangigen Angebotes oder aber durch die wiederholte Abfrage gebiihren­pflichtiger Seiten, die erst in ihrer Gesamtheit ein Angebot vervollstan­digen.

Die Abrechnung der Btx-Vergutungen und -Gebuhren sowie der mo­natlichen Grundgebiihr erfolgt mit der Fernmelderechnung zu den bei den Fernsprechgebuhren festgelegten Abrechnungszeitpunkten. Wenn ein Btx-Teilnehmer die Zahlung von Vergutungen verweigert, dann kann die Telekom den Btx-AnschluB fur vergutungspflichtige Seiten sperren. Der Btx-Teilnehmer kann die Vergutung fur bestimmte Anbie­ter verweigern und unter Angabe von Griinden schriftlich stornieren lassen. Dem betreffenden Anbieter werden dann Name und Anschrift des Teilnehmers sowie Vergutungsbetrag und Rechnungsmonat mitge­teilt.

Page 236: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

226

5.4

Tabelle 5-3 Funktionstas­ten und ko­dierte Befehle im Btx-System

5 Bildschirmtext - Systembeschreibung

Handhabung

Ziel dieses Kapitels ist es, Ihnen einen prinzipiellen Einblick in die Handhabung von Btx zu geben. Die nachfolgend beschriebenen Vorge­hensweisen gelten unabhangig von der jeweiligen Software, die Sie ein­setzen werden.

Die Handhabung des Btx-Systems zeigt deutlich die damalige Aus­gangsbasis fUr diesen Dienst. Hier wird ganz auf die bei einem PC so vertrauten Cursortasten verzichtet. Das System laRt sich mit Hilfe von Tasten steuern, die Bestandteil einer einfachen alphanumerischen Ta­statur sind. Damit wollten die Entwickler von Btx gewahrleisten, daR Btx auch uber eine Fernbedienungstastatur fur den Fernseher gesteuert werden kann. Die Systemsteuerung erfolgt uber zwei Sonderzeichen, dem Btx-Stern <*> oder Initiator, IN!, und der Btx-Raute <#> oder Terminator, TERM, sowie uber die Eingabe von Ziffern und Buchsta­ben. In der folgenden Tabelle finden Sie zunachst eine Ubersicht zu den Funktionstasten und den wichtigsten als Ziffern kodierten Befeh­len. Danach werden wir dann auf die interne Handhabung des Systems eingehen. Bei der Besprechung der in diesem Buch vorgestellten Soft­waredekoder werden Sie dann feststellen, daR viele Funktionen mit Hilfe der Dekoder wesentlich anwenderfreundlicher gestaltet sind. Btx­Eingaben werden in der Regel mit dem Initiator eingeleitet und mit dem Terminator beendet. Handelt es sich urn mit Ziffern kodierte An­weisungen, dann genugt die Eingabe der Ziffern, z.B. eine 2 urn einen Vorgang abzubrechen oder eine Eingabebestatigung zu verneinen.

Taste Fun ktion/Befehl .. Initiator. Eingabe wird eingeleitet

# Terminator. Eingabe wird beendet. oder Weiterbliittern oder GebuhrenfVergiitungen bestatigen oder Datenein-gabe been den

"# Eine Seite zuriickblattern .... Fehlerhafte Eingabe loschen

"9# Btx beenden

"029# Dateneingabe beendet, DCT-Taste

19 Ja

2 Nein

Page 237: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

5.4 Handhabung 227

5.4.1 Anwahl und Zugangsverwaltung

Tabelle 5-4 Btx-Rufnum­mer

Die Anwahl des Btx-Systems erfolgt uber den von Ihnen installierten Dekoder. Welche Rufnummer Sie wahlen mussen, hangt von Ihrer Ge­rateausstattung und der fUr Sie erreichbaren Btx-Vermittlungsstelle abo Entscheidend ist hier die Obertragungsrate bzw. das Netz, z.B. Datex-J, uber das Btx genutzt wird. Die nachfolgende Tabelle 5-4 gibt einen Oberblick.

Gerat Obertragungsrate Rufnummer

Modem 1200/75 190 oder 01910

Modem 1200/1200 19300

Modem 2400/2400 19304

ISDN-Karte 64000 bps 19306

Ober die Rufnummer 190 bzw. 01910 ist Btx auf jeden Fall zum Orts­tarif zu erreichen. Alle anderen Rufnummern fUr Obertragungsraten haher oder gleich 1200/1200 gel ten nur fUr Ortsnetze mit eigener Btx­Vermittlungsstelle. In der Praxis bedeutet dies, daR nicht alle Btx-Teil­nehmer zum Ortstarif die fUr Ihre Gerateausstattung hochstmogliche Obertragungsrate nutzen konnen. Liegt ein Btx-TeilnehmeranschluR auRerhalb eines mit der gewunschten Vermittlungsstelle ausgestatteten Ortsnetzes, dann muR das nachstgelegene Ortsnetz mit der entspre­chenden Vorwahl angewahlt werden. Damit fallen aber auch hohere Verbindungsgebuhren an. 1m Anhang finden Sie eine Obersicht, die fUr jede Obertragungsgeschwindigkeit die angeschlossenen Ortsnetze auflistet. Diese Obersicht wird dann ihre praktische Bedeutung verlie­ren, wenn der Zugang zum Btx-System durch das flachendeckende Da­tex-J-Netz moglich ist. Ab diesem Zeitpunkt konnen Sie bundesweit uber die einheitliche Datex-J-Nummer 01910 die Ortsvermittlungsstelle anwahlen.

1m Btx-System selbst kannen Sie auf der Seite

~ *104141210002#

alle Ortsnetze mit Btx-Zugangsnummern und Obertragungsgeschwin­digkeiten abfragen. Der Zugang zum Btx-System wird durch zwei Si­cherheitssperren geschutzt. So mussen Sie unmittelbar nach der An­wahl des Btx-Vermittlungsrechners Ihre persanliche AnschluRkennung eingeben.

Page 238: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

228

Bild 5-10: Btx-Eingangs­bildschirm -AnschluRken­nung

5.4.1.1

5 Bildschirmtext - Systembeschreibung

Telekom Datex-J

Zugang zu

- Bildschirmtext. - Datentibertragung und - Anwendungen im Direktzugriff

Gastkennung, wird iiberschrieben 1 AnschluOkennung:000829017874

Gastzugang mit # oder <ENTER>

Dabei wird die vorgegebene Gastkennung uberschrieben. Die personli­che AnschluRkennung wird von der Telekom per Einschreiben mitge­teilt und soUte nur Ihnen bekannt sein. Nach der korrekten Eingabe der AnschluRkennung wird die Eingangsseite aufgebaut. Sie sehen hier unter dem Btx-Logo Ihre Btx-AnschluRnummer, die im ubrigen mit Ihrer Telefonnummer identisch ist. Der Cursor steht auf dem Mitbe­nutzerzusatz. Die Nummer 0001 ist immer fUr den Teilnehmer reser­viert. Als Teilnehmer uberspringen Sie mit der Btx-Raute <#> dieses Feld. Der Cursor steht jetzt auf dem Eingabefeld fUr das personliche Kennwort.

Personliches Kennwort

Die Eingabe des personlichen Kennwortes erfolgt immer verdeckt, so daR es nicht mitgelesen werden kann. Das personliche Kennwort wird dem Teilnehmer zusammen mit der AnschluRkennung zugesandt und muR beim ersten Einwahlen in Btx eingegeben und anschlieRend so­fort durch ein selbstgewahltes Kennwort geandert werden. Dabei muR das neue Kennwort yom vorgegebenen Kennwort abweichen und em zweites Mal bestatigt werden.

Es gelten folgende Regeln:

o Das Kennwort kann Zeichen und Ziffern beinhalten.

8 Das Kennwort ist mindestens 4 und hochstens 8 ZeichenjZiffern lang.

Page 239: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

5.4 Handhabung 229

Bild 5-11: Btx-Eingangs­bildschirm -PaBwortein­gabe

e Einfachstrukturen wie 123456 oder abcde oder 0815, 1333 werden nicht akzeptiert.

«» Die letzten Stellen der Btx-Nummer konnen nicht verwendet wer-den.

e Leerzeichen im Kennwort sind nicht zuHissig.

Ais Teilnehmer konnen Sie jederzeit das personliche Kennwort andern. Dazu wahlen Sie mit

~ *72#

die entsprechende Btx-Seite an. Hier geben Sie zuerst zur Legitimation das alte Kennwort ein, dann das neue, welches wiederum durch eme wiederholte Eingabe bestatigt werden muK

Telekom Datex-J

Zugang zu

- Bildschirmtext. - Datentibertragung und - Anwendungen im Direktzugriff

Teilnehmer ist Mitbenutzer 11 AnschluBnummer!

Btx-Nummer : 06815849041 - 1

pers. Kennwort: +-- hier das geheime PaBwurt

Mitbenutzer oder 'it ei.ngeben

Es ist wichtig, in diesem Zusammenhang zwischen der Btx-Nummer, der AnschluBkennung und dem person lichen Kennwort zu unterschei­den. Die Btx-Nummer ist Offentlich, d.h. andere Teilnehmer kennen diese Nummer und benutzen sie fUr das Senden von Mitteilungen in­nerhalb des Btx-Systems. Damit ist die Zugangsnummer vergleichbar mit der Telefonnummer im Fernmeldenetz. AnschluBkennung und personliches PaBwort hingegen sind geheim und schutzen den Btx-An­schluB vor unerlaubtem Zugriff.

Page 240: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

230

5.4.1.2

Bild 5-12: Einrichten eines Mitbe­nutzers irn Btx-Systern

5 Bildschirmtext - Systembeschreibung

Mitbenutzerverwaltung

Fur die Verwaltung der Mitbenutzer ist der Teilnehmer verantwortlich. Verwalten beinhaltet hier neben dem Aufnehmen und AusschlieRen ei­ner weiteren Person, die Ihren Btx-AnschluR nutzen darf, auch das Verandern der Daten eines Mitbenutzers. In der Terminologie des Btx­Systems heiRt dies Einrichten, Loschen und Andern eines Mitbenut­zers. Dazu wahlen Sie durch die Eingabe von

~ *76#

die hierfUr vorgesehene Seite an. Sie mussen sich anschlieRend durch die Eingabe Ihres personlichen Kennwortes legitimieren. Geben Sie jetzt die Auswahlziffer

~ 1

ein. Sie sehen dann folgende Eingabeseite:

Bi1dschirmtext M110

Einrichten Mitbenutzer 06815849041 _. Anrede: Name Darimont Vorname/Zusatz: Straf1e: PLZ: Ort:

Mitbenutzer gesperrt Mitbenutzer freizligig : verglitungssperre aktiv: Entge1tsperre aktiv: Max_ Vergutung/Seite

j Kennwort Mitbenutzer

Editieren: ab Seite: / GBG-Autorisierung Nutzungskennwort

DM

Das Einrichten eines Mitbenutzers umfaRt die Angaben der personli­chen Daten wie Anschrift, Kennwort des Mitbenutzers und seine Nut­zungsrechte. Dazu vergeben Sie einen Mitbenutzerzusatz, fur den die Ziffernfolgen 0002 bis 9999 gultig sind. Danach werden die in der Btx­Seite vorgegebenen Eingabefelder ausgefUllt. Die folgende Tabelle gibt eine Obersicht zur Funktion bzw. Bedeutung der Eingabefelder, die fUr den Btx-Teilnehmer relevant sind.

Page 241: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

5.4 Handhabung 231

Tabelle 5-5 Mitbenutzer einrichten, die Eingabefelder

Eingabefcld

Mitbenutzer gesperrt

Mitbenutzer freiziigig

Vergiitungssperre aktiv

Gebiihrensperre aktiv

Taschengeldkon to

Max. Vergiitung/Seite

Kennwort Mitbenutzer

Durch die Anwahl der Seite

,l;! Andern Mitbenutzer

Eiogabe und Bedeutung

j schlieHt den Mitbenutzer von der Teil-nahme an Btx aus,

n erlaubt die Teilnahme

j Mitbenutzer freiziigig schalten,

n Mitbenutzer nicht freiziigig schalten

j Mitbenutzer kann keine gebiihrenpflich-tigen Seiten abrufen,

n Mitbenutzer bnn aile Btx-Seiten abru-fen

j Mitbenutzer kann keine gebiihrenpflich-tigen Btx-Leistungen nutzen wie z.B. Sen-den eines Fax oder Abrufen regionaler Sei-ten,

n Mitbenutzer kann Btx-Leistungen nut-zen

hier wird die Hohe des DM-Betrages ein-gegeben, fUr den der Mitbenutzer maxi-mal Dienst-Ieistungen abrufen darf

hier legen Sie den maximalen Vergiitungs-bet rag fest, den der Mitbenutzer je Ange-botsseite nutzen darf

hier legen Sie das Kennwort des Mitbe-nutzers fur den Erstzugang fest. Dieser kann das Kennwort dann beim Erstzu-gang andern

werden die Daten eines Mitbenutzers geandert. Sie konnen hier aile Eingabefelder iiberschreiben. Einzige Ausnahme ist der Mitbenutzerzu­satz. Wollen Sie diesen andern, dann mussen Sie den Mitbenutzer 16-schen und erneut anlegen. Diesmal mit dem neuen Mitbenutzerzusatz.

Page 242: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

232 5 BildschirmtfXt - Systembeschreibung

Wenn Sie einen Mitbenutzer loschen mochten, dann wahlen Sie die Mitbenutzerverwaltungsseite mit

~ *76#

und anschlieaend die Auswahlziffer

~ 3

Geben Sie den Mitbenutzerzusatz ein und bestatigen Sie dann das Lo­schen durch die Eingabe des Nutzungskennwortes bzw. Ihres personli­chen Kennwortes. Da Mitteilungen 30 Tage zum Senden beim Absen­der und 30 Tage beim EmpHinger zum Abrufen gespeichert werden, sollten Sie erst nach 60 Tagen einen geloschten Mitbenutzerzusatz nochmals vergeben. Andernfalls besteht die Gefahr, daa Mitteilungen an einen falschen Mitbenutzer gelangen.

5.4.2 Grundfunktionen

5.4.2.1

In diesem Kapitel werden die Grundfunktionen im Btx-System be­schrieben. Da Btx in erster Linie ein Informationssystem ist, steht hier das Suchen nach Anbietern bzw. nach Informationen im Vordergrund. Zusatzlich werden die Moglichkeiten des Blatterns im Btx-System auf­gezeigt sowie das Einrichten eines personlichen Kurzwahlverzeichnisses in der Btx-Vermittlungsstelle.

Such en und Slattern Die Suche nach Informationen orientiert sich entweder am Angebot ei­nes Anbieters oder aber an anbieterunabhangigen Informationen, die dann unter einem Stichwort bzw. einem Sachgebiet gesucht werden mussen. 1m ersteren FaIle kann der Teilnehmer den Namen des Anbie­ters direkt eingeben und das System verzweigt auf die entsprechende Leitseite. Ein Beispiel hierfUr ware die Eingabe

~ *IHK Berlin#

Hier mua zwischen einem exklusiv fUr den Anbieter reservierten Kur­zel und einem allgemeinen Anbieternamen unterschieden werden. Das obige Beispiel verzweigt dann auf die Leitseite der IHK Berlin, wenn diese das Kurzel »IHK Berlin" reserviert hat. Sollte dies nicht der Fall sein, dann wird die Meldung

~ Kein Eintrag, ggf. Suche mit ... #

ausgegeben.

In der Folge mua der Anbieter uber folgende Eingabe gesucht werden:

~ IHK Berlin#

Page 243: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

5.4 Handhabung 233

Was ist aber nun, wenn die genaue Bezeichnung des Anbieters unbe­kannt ist, er mehrere Angebote hat oder aber kein exklusiv fUr ihn re­serviertes Kurzel. Wenn Sie z.B.

~ Post#

eingeben, dann wird eine Seite mit einer Liste von Angeboten ange­zeigt, die aIle die Zeichenfolge Post im Anbieternamen fUhren. Steht ein R hinter der Auswahlziffer, die das Angebot kennzeichnet, dann bedeutet dies, dag es sich urn ein regionales Angebot handelt. Durch die Eingabe der Auswahlziffer gelangen Sie dann zu der von Ihnen ge­such ten Leitseite. Einen Regionalwechsel mussen Sie mit der Ziffer 19 bestatigen. Von hier aus konnen Sie dann durch die Auswahl weiterer Auswahlziffern in das jeweilige Angebot verzweigen. Durch die Eingabe der Raute

~ #

blattern Sie zur n1ichsten Seite. Mit

~ *#

blattern Sie zur vorherigen Seite zuruck. Die Eingabe von

~ \# verzweigt zuruck in die Angebotsliste. Diese Eingabe ist sinnvoIl, wenn Sie bereits ein Angebot aufgerufen haben und dieses sich als das falsche erwiesen hat.

Ein Hauptkritikpunkt am Btx-System ist die oftmals langwierige und damit auch Kosten verursachende Suche nach der richtigen Informa­tion bzw. dem gewunschten Anbieter. Dieser Kritikpunkt trifft wohl im wesentlichen zu. Dennoch kann der Teilnehmer durch geschicktes Ausnutzen der Suchfunktion hier einiges verbessern. Eine generelle Su­che fUhrt in der Regel zu einer manchmal recht langen Liste von An­bietern. So fUhrt z.B. der Suchbegriff

~ Bank#

zu dem in Bild 5-13 gezeigtem Ergebnis.

Page 244: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

234

Bild 5-13: Bildschirrn­ausgabe flir den Suchbe­griff Bank#

Bild 5-14: Bildschirrn­ausgabe fiir den Suchbe­griff Deutsche Bank#

5 Bildschirmtext - Systembeschreibung

Bildschirmtext 0,00 DM

Alphanumerische Suche SCHLAGWORT: Banken 0 SCHLAGWORT: Bankgeblihren 1 SCHLAGWORT: Bankleitzahlen 2 GEW Banken International 3 Immobilien Raiff Bank Wain Ulm 4

Wirgeser Bank eG 5 Tokai Bank the, Fil_ Frankfurt 6 BANKHAUS H_ AUFH~USER 7 DG BANK Dt_Genossenschaftsbank 8 Noris Bank 9

Anzahl gefundener Eintrage: 57

Falls Anbieter nicht gefunden. siehe Hinweis auf Seite *3#_

Zuruck zu dieser Ubersicht immer mit /# *0# Ubersicht Weitere Seiten, -) # lA437

Sehr stark eingrenzen werden Sie diese Liste durch die Eingabe von

~ =Deutsche Bank#

Hier werden, wie das folgende Bild 5-14 zeigt, nur Anbieter angezeigt, die beide Zeichenfolgen beinhalten.

Bildschirmtext 0,00 DM

Alphanumerische Suche Bundesverband deutscher Banken 0 Deutsche Bank 1

Anzahl gefundener Eintrage:

Falls Anbieter nicht gefunden, siehe Hinweis auf Seite *3#_

2

Zurlick zu dieser Ubersicht immer mit /# *0# Ubersicht Keine weiteren Seiten lA432

Bei der Suche sind folgende Regeln zu beachten:

o Grog- und Kleinschreibung werden ignoriert. Die Suchbegriffe bank und BANK waren also gleich.

f} Der Suchbegriff ist maximal 30 Zeichen lang.

Tabelle 5-6 gibt Ihnen einen Uberblick zu den moglichen Ergebnissen einer Suche.

Page 245: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

5.4 Handhabung 235

Tabelle 5-6 Systemreakti­on en bei der Suche nach Anbietern im Btx-System

Bild 5-15: Das Sachge­bietsverzeich­nis im Btx­System

Eintragungen Konsequenz

keine Btx-Hinweisseite. kein Eintrag gefunden

1 Leitseite wird angezeigt

> Anzeigen der Angebote in einer Ergebnisliste

Die Suche nach Sachgebieten an Hand von Stichworten erfolgt wie oben beschrieben. Auch hier geben Sie den Suchbegriff ein und das Sy­stem zeigt Ihnen dann die Liste der moglichen Anbieter. SoIl ten Sie die von Ihnen gesuchte Information nicht auf ein Schlagwort eingrenzen konnen, dann haben Sie die Moglichkeit, tiber ein Sachgebietsver­zeichnis sich aIle hier zugeordneten Schlagworte anzeigen zu lassen. Insgesamt werden 26 Sachgebiete fUr die Anfangsbuchstaben A bis Z unterschieden. Mit der Eingabe von

~ *10391#

gelangen Sie zu jeder Zeit in das Sachgebietsverzeichnis. Durch die Ein­gabe der in der Liste jedem Sachgebiet zugeordneten Auswahlziffer ver­zweigen Sie in das zugeordnete Schlagwortverzeichnis, von dem aus Sie weitersuchen konnen.

• Sachgebiete I

11

12 13 14 15 16 17 18 19 20 21 22 23 24

Page 246: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

236

5.4.2.2

Bild 5-16: Das Kurzwahl­verzeichnis irn Btx-Systern

5 Bildschirmtext - Systembeschreibung

Kurzwahlverzeichnis - Einrichten und Nutzen

Sie konnen im Btx-Regionalrechner ein eigenes Kurzwahlverzeichnis einrichten. In diesem Verzeichnis werden bis zu 10 Seitennummern ge­speichert, die dann durch die Eingabe der Kurzwahl direkt angewiihlt werden konnen. Diese Kurzwahl besteht dann aus der Nummer des Eintrags. Die Verwaltung des Kurzwahlverzeichnisses ist Aufgabe des Btx-Teilnehmers.

Mit der Eingabe von

~ *22#

rufen Sie das Kurzwahlverzeichnis auf. Sie konnen jetzt neue Eintra­gungen vornehmen, eine Seitennummer iiberschreiben oder mit

~ *#

loschen. Bild 5-16 zeigt Ihnen em yom Teilnehmer eingerichtetes Kurzwahlverzeichnis.

5 B 7 B 9

)(nll lll'l"''}cht- ndL'rn ){urzwLlhl > It • 22a

Urn nun eine im Kurzwahlverzeichnis gespeicherte Seitennummer an­zuwiihlen geben Sie

~ *22#

ein und dann die Ziffer, unter der die gewiinschte Seite gespeichert ist. Wie wir bei der Besprechung der Softwaredekoder noch sehen werden,

Page 247: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

5.4 Handhabung 237

5.4.2.3

Tabelle 5-7 Funktions­iibersicht Btx­Verbindung been den

bieten diese Programme komfortable Erweiterungen der Kurzwahlfunk­tionen an.

Btx·Verbindung beenden

Jede Btx-Verbindung wird automatisch beendet, wenn der Btx-Tei1-nehmer bei einer stehenden Verbindung 15 Minuten keine Eingaben macht. Diesen Vorgang nennt man Timeout. In der Postterminologie wird das Beenden einer Btx-Verbindung als Ausstieg bezeichnet.

Das System unterscheidet dabei zwischen einem Ausstieg durch Tren­nen der Leitung oder einem Ausstieg mit Halten der Leitung. In letzte­rem Fall wird zwar die Btx-Sitzung beendet, die Telefonverbindung zwi­schen Teilnehmer und Btx-Vermittlungsstelle bleibt jedoch bestehen. Dementsprechend bedeutet Ausstieg mit Trennen der Leitung, dag auch die Telefonverbindung zur Vermittlungsstelle getrennt wird. Zu­satzlich ist es moglich, als letzte Seite vor dem Ausstieg die aktuellen Nutzungsdaten aufzurufen. Tabelle 5-7 zeigt die Seiten, die fUr den Ausstieg angewahlt werden konnen.

Seite Funktion

"9# Ausstieg und Trennen der Leitung

"91# Ausstieg und Halten der Leitung

"90# Nutzungsdaten beim Ausstieg anzeigen

5.4.3 FreizOgigkeit

5.4.3.1

Eine groge Starke des Btx-Systems liegt in der Moglichkeit, den Btx-An­schlug freiztigig zu schalten. Gemeint ist damit, dag der Btx-Anschlug auch von einem fremden Telefonanschlug aus genutzt werden kann. Auch wenn Ihr Anschlug in Saarbrticken liegt, konnen Sie ihn von Berlin aus nutzen urn z.B. ihre Bankgeschiifte zu erledigen oder die elektronische Post abzufragen.

Teilnehmerfreizugigkeit

Btx unterscheidet zwischen Teilnehmerfreizugigkeit und AnschluMrei­zugigkeit. Teilnehmerfreiztigigkeit bedeutet, dag Sie von einem beliebi­gen Anschlug aus, also auch mit einem Offentlichen Btx-Geriit, Ihren Btx-Anschlug nutzen konnen. Dabei werden die Telefongebtihren dem Telefoninhaber berechnet, Btx-Gebtihren und -Vergtitungen werden Ih-

Page 248: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

238

5.4.3.2

5.4.3.3

5 Bildschirmtext - Systembeschreibung

rer eigenen Btx-Nummer in Rechnung gestellt. Mitbenutzer konnen die Freiziigigkeit auch nutzen. Vorraussetzung ist, dag der Teilnehmer den Mitbenutzer freiziigig geschaltet hat.

Wahlen Sie die entsprechende Btx-Seite durch die Eingabe von

~ *75#

an. Mit der Ziffer

~ l'

schaIten Sie Ihren Anschlug teilnehmerfreiziigig, mit

~ 2 sperren Sie den AnschluK Die Freiziigigkeit beinhaItet eine groge Ge­fahr. In einen freiziigigen Anschlug kann sich von einem beliebigen Ort aus jeder einwahlen, der das personliche Kennwort und die Btx­Nummer kennt. Der Schutz durch die Anschlugkennung falIt hier weg.

AnschluBfreizugigkeit

Die AnschluMreiziigigkeit ermoglicht es, fremde Btx-Anschliisse zu nutzen. Dazu mug der fremde Anschlug iiber die Seite

~ *74#

anschlugfreiziigig geschaltet sein. Ihren eigenen Anschlug miissen Sie zuvor teilnehmerfreiziigig geschaItet haben. Wenn Sie sich nun am fremden, anschluMreiziigig geschalteten Btx-Anschlug befinden, miis­sen Sie die rremde Anschlugkennung eingeben und dann die daraufhin angezeigte Btx-Nummer mit Ihrer eigenen Nummer iiberschreiben. Jetzt geben Sie Ihr personliches Kennwort ein und k6nnen am fremden Btx-Endgerat so arbeiten, als sei es Ihr eigener AnschluK

Btx ohne Btx·AnschluB nutzen

In diesem Kapitel wird eine Situation beschrieben, die Ihnen zeigen wird, dag Sie auch ohne einen Btx-Anschlug vor Ort Ihren eigenen An­schlug nutzen konnen.

Dazu benotigen Sie einen Laptop mit eingebautem Modem bzw. Pocketmodem, ein Anschlugkabel mit TAE6-Adapter und einen TAE6 TelefonanschluK Zusatzlich miissen Sie Ihren Btx-Anschlug teilneh­merfreiziigig schaIten. Verbinden Sie zuerst das Modem des Laptops mit dem Telefonanschlug und laden Sie dann Ihre Btx-Software. Jetzt konnen Sie den regionalen Btx-Rechner iiber das Modem anwahlen. Geben Sie nach der Verbindungsaufnahme Ihre Anschlugkennung und

Page 249: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

5.4 Handhabung 239

das personliche Pagwort ein. Sie konnen jetzt Btx so nutzen, als sagen Sie zu Hause vor Ihrem Pc.

Die Freizugigkeit ermoglicht Ihnen also einen ortsungebundenen Zu­griff auf das Btx-System. Voraussetzung ist lediglich ein Telefonan­schlug, ein Modem und ein PC.

5.4.4 Nutzungsdaten abfragen

T abelle 5-8: Aktuelle Ver­bindungskos­ten im Btx­System

Als Btx-Teilnehmer haben Sie die Moglichkeit, die personlichen Nut­zungsdaten und damit direkt die entstandenen Btx-Kosten abzufragen. Wahlen Sie dazu durch die Eingabe von

~ *92#

die entsprechende Btx-Seite an. Sie erhalten hier eine Ubersicht zu den kostenrelevanten Daten der aktuellen Verbindung. Diese umfassen Ver­bindungsdauer, seiten- und zeitabhangige Vergutungen sowie die Un­kosten, die durch den Abruf regionaler Seiten bzw. die Speicherung von Mitteilungsseiten entstanden sind. Mit # gelangen Sie in die Folge­seite. Hier wechseln Sie mit der Auswahlziffer 10 in die Hauptubersicht fUr die Abrechnungsdaten. Das System unterscheidet zwischen einer Teilnehmerabrechnung mit der Aufstellung der fur den Teilnehmer an­gefallenen Rechnungsbetrage und einer Anbieterabrechnung. Diese be­inhaltet eine Aufstellung der fUr den Anbieter aufgelaufenen Auszah­lungsbetrage.

Die folgenden Tabellen zeigen Ihnen beispielhaft eine Teilnehmerab­rechnung. Sie sehen, die Kosten konnen auf Monate zuruckverfolgt werden.

Ihre Nutzungsdaten: 06815849041 - 1

Page 250: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

240

Tabelle 5-9: Aktuelle Ko­steniibersicht im Btx-System

Tabelle 5-10: Einzelaufstel­lung der Ko­sten im Btx­System

5 Bildschirmtext - Systembeschreibung

Dber die Eingabe von

~ *90#

konnen Sie das Btx-System dazu veranlassen, Ihnen vor Verlassen des Systems die Nutzungsdaten anzuzeigen.

Nutzungsentge1t Norma1tari£ 4.3B

Nutzungsentge1t 8i111~arif 0.00

Btx-Magazin 0.00

0,30 DM Ze1tvergutungen/Minute 0,00

5.48

0,42

1,40

0.30

Page 251: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

5.4 Handhabung 241

5.4.5 Telekommunikation

5.4.5.1

Btx erlaubt den Zugriff auf andere von der Telekom angebotene Tele­kommunikationsdienste. Dieser Vorgang wird als Diensteubergang be­zeichnet. In den folgenden Unterkapiteln finden Sie einen Uberblick und Anwendungsbeispiele. Dabei werden Sie auch sehen, dag die An­wendungsmoglichkeiten dieser Dienste unter Btx eingeschrankt sind und gerade im verwaltenden und organisatorischen Bereich bei einer intensiven Nutzung spezielle Endgerate durch Btx nicht ersetzt werden konnen. Ein anderes Bild ergibt sich allerdings bei sporadischer Nut­zung oder wenn der Btx-Anschlug uberwiegend privat genutzt wird. Hier bieten die Ubergange zum Telefaxdienst, Telex und Cityruf eine sinnvolle Erganzung. Dies gilt insbesondere fur das weltweite Telex­Netz. Hier erschliegt das Btx-System bei minimalen Kosten einen weltweiten Kreis potentieller Kommunikationspartner.

Telefax

1m Btx-System konnen Sie Fernkopien an Telefax-Gerate der Gruppe 3 im In- und Ausland verschicken. Es ist jedoch nicht moglich, als Btx­Teilnehmer ein Fax zu empfangen. Nach der Eingabe des FAX wird dieses zeitversetzt gesendet und bis zu 5 Tage im Postrechner gespei­chert. Daher ist es moglich, ein Fax zu verandern und erneut abzuset­zen. Dazu stellt der Btx-Rechner fur jedes Fax einen Sendebericht zur Verfugung, der den Absender uber das Ubermittlungsergebnis unter­richtet und in der Regel wenige Minuten nach Absenden des FAX ab­rufbar ist. Der Sendebericht wird 30 Tage gespeichert. Sollte das ange­wahlte Fax-Gerat besetzt sein, dann versucht das Btx-System dreimal, das Fax abzusetzen.

Geben Sie fUr das Absenden eines FAX

~ *1061#

ein. Auf dieser Seite sind die Daten des sendenden Btx-Teilnehmers eingetragen. Wie die nachfolgende Bild 5-17 zeigt, werden nun Telefax­nummer und, wenn gewunscht, Name und Adresse des Empfangers eingetragen. Wichtig ist, dag Sie auf jeden Fall die Faxnummer mit Vorwahl eingeben mussen.

Page 252: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

242

Bild 5-17: Btx-Titelseite eines Btx-Fax

Bild 5-18: Die Eingabe­seite eines Btx­Fax

5 Bildschirmtext - Systembeschreibung

B"t"x-Tel.e*ax 0.00 DK

Telefax-Mitteilung absenden *1061# Fol.gende Absenderangaben werden jeder Tel.e*ax-M1tteil.ung automatisch vorange­stel.l.t:

Btx-Absender: DBB~5B4904~ ~ Darimont Al.brecht Fel.dmanns"t'r. 23 BBDO Saarbriicken

Tel.e*ax-Anschl.uB: DBB~39D4B4S

I~ EFAX-Verze1chnis > *2~~BB4# I~ Hinweise zum Entge1t > *1060070# Emp*anger-~r. 1mmer mi Vorwah1 angeben

~OB1.a

In die folgende Eingabeseite konnen Sie nun Ihre Nachricht eingeben. Maximal konnen Hir ein Fax 8 Folgeseiten erstellt werden. Bild 5-18 zeigt die zweite und bis dahin auch letzte Seite, Seite 02 von 02, eines Btx-Fax-Textes.

Saite eines FAX-

Jedem Fax wird eine Referenznummer zugeteilt, die im Sendebericht als Bezugsnummer verwendet werden kann. Wie Bild 5-19 zeigt, ist je­des Btx-Fax mit einem englischen und einem deutschen Hinweistext versehen, der den Empf:inger tiber den Absender informiert.

Page 253: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

5.4 Handhabung 243

Bild 5-19: Ein Btx-Fax

""q,8""'9'U+:1."

R ~e·l·e·k·o·m· Diese Nachricht wrde von einem Teilnehmer des deutschen Bildschirmtextdienstes an Sie ubermittelt. Eine Ro.ckantwort an den ange­gebenen Btx-Anschluss per Telefax ist nicht maglich.

'ft· .. ··Wmt!:"fl .. f!!:0· Bildschirmtext -Mitteilung Videotex-Message

This message was sent from a subscriber of the German videotex service Bildschirmtext (Btx). Please note that it is not possible to reply to the specified Btx-connection via facsimile (Telefax).

ReferenznulI'Iner: 0324 Sonntag, 20. Dezember 1992 18:52:01

Mit

von/from 06815849041 Darimont Albrecht Feldmannstr. 23 6600 SaarbrO.cken

an/to 06813904846

Dies ist ein Fax von Btx an ein

Fax-Gerat der Gruppe 3

~ *1062#

rufen Sie den Sendebericht abo Dieser enthalt die nachfolgend aufgeli­steten Informationen:

o Referenz- und Telefaxnummer

o DatumjUhrzeit der Annahme

o Telefaxnummer des Empfangers

o Ergebnis der Ubermittlung

o Zeitpunkt der Ubermittlung

o angefallene Gebiihren

Farblich gekennzeichnete Sendeberichte verweisen auf Telefax-Mittei­lungen, die noch gespeichert sind und dam it auch geandert und wieder abgesetzt werden konnen.

Page 254: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

244

Bild 5-20: Sendebericht fiir ein abge­setztes FAX

Tabd lc: 5-11 Faxgcbiihrcn im Buc-Systcm

Durch die Eingabe von

~ w

5 Bildschirmtext - Systembeschreibung

kann ein Fax nochmals aufgerufen und dann verandert werden. Das nachfolgende Bild 5-21 zeigt einen Sendebericht fUr ein nicht erfolg­reich abgesetztes FAX.

Btx - Te1efax 0,00 DH 01/01

SENDEBERICHTE 1 'rfxOB49 VOIII 31. 01. 92 19: 24 0, BO OM

Leitung belegt 06B1309046

Die Gebuhren fUr ein FAX werden zeit- und entfernungsabhangig erho­ben. Kommt keine Verbindung zustande, dann wird dennoch ein Pau­schalbetrag von 0,80 DM berechnet. Die nachfolgende Tabelle 5-11 gibt einen Oberblick zur Gebuhrenstruktur.

Tarifzone Gebuhr

Inland 0,20 DM je 5 Sekunden

EG-Lander, Andorra, L>sterreich, 0,25 DM je 5 Sekunden Schweiz und CFSR

Alle anderen europaischen und Mit- 0,30 DM je 5 Sekunden telmeerstaa ten

Ubrige Lander 0,60 DM je 5 Sekunden

5.4.5.2 Telex

Ober das Btx-System kann der Teilnehmer das weltweite Telex-Netz nutzen und dabei sowohl Telex-Mitteilungen absetzen als auch empfan­gen. Eine direkte Verbindung zwischen Btx- und Telex-Teilnehmer ist allerdings nicht moglich. Telex-Mitteilungen werden vielmehr im Btx­System gespeichert und mussen vom Teilnehmer aktiv abgerufen wer­den. Vorraussetzung fUr den Telexempfang ist, daB der Btx-AnschluB fUr Telex-Mitteilungen uber die Seite

~ "'1051#

Page 255: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

5.4 Handhabung 245

freigeschaltet ist. Dieses Freischalten gilt fUr 60 Tage und mug nach dieser Zeit erneuert werden. Vor Ablauf der Frist erhiilt der Btx-Teil­nehmer eine Mitteilung, die darauf hinweist, dag die Freischaltung aus­liiuft.

Der Telex-Dienst wird tiber die Seite *1050# verwaltet. Ausgehend von dieser Seite k6nnen Sie ein Telex senden oder empfangene Telex-Mittei­lungen abrufen. Zum Senden eines Telex k6nnen Sie aber auch direkt

~ *1051#

eingeben. Hier wiihlen Sie das Zielland aus. Danach erscheint die Telex­Eingabeseite fUr den abzusetzenden Text. Dabei tragen Sie auch Telex­nummer und gegebenenfalls die Telex-Kennung des Empfangers ein.

Nach dem AusfUllen einer Seite stehen folgende Funktionen tiber die aufgefUhrten Ziffern zur VerfUgung:

2 ¢ L6schen des eingegebenen Textes

1 ¢ Weiter mit Folgeblatt

3 ¢ Lesen fUr Korrekturen und

9 ¢ Absenden des Textes.

Nichtabsetzbare Telex-Mitteilungen werden einen Tag gespeichert und k6nnen in dieser Zeit fUr einen weiteren Versuch wieder abgerufen wer­den.

Nach Empfang eines Telex erhiilt der Btx-Teilnehmer eine Mitteilung mit folgenden Angaben:

o Telexkennung des Absenders

0- Datum und Uhrzeit des Eingangs und

o wenn aufgetreten, Hinweise zu Unregelmiigigkeiten beim Empfang

Nicht gel6schte Telex-Mitteilungen werden 30 Tage lang gespeichert. Die Verwaltung der eingegangenen Telex-Mitteilungen erfolgt tiber die Seite *1050# und die Auswahlziffer 2 oder direkt tiber die Seite *1052#.

Die Gebtihren fUr das Absenden von Telex-Mitteilungen werden nach der Verbindungsdauer im Telex-Netz berechnet und betragen im In­land pro 5 Sekunden 0,10 DM. Bei einer Ubertragungsdauer von 3 Minuten fUr eine voll beschriebene Seite errechnet sich damit ein Be­trag von ca. 2,80 je Seite. Auf die Tarife fUr Auslandsverbindungen werden 50% Zuschlag berechnet.

Nach dem Absenden eines Telex werden das Ergebnis der Ubermitt­lung und die Gebtihren auf einer Mitteilungsseite angezeigt. Tabelle 5-12 beschreibt die Bedeutung der Telex-Riickmeldungen.

Page 256: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

246

Tabelle 5-12 Telex-Ruck­rneldungen irn Btx

5.4.5.3

I

5 Bildschirmtext - Systembeschreibung

Meldung Bedeutung

abs Teilnehmer nieht empfangsbereit bzw. abwesend

CI Dialog mit Gegenstelle zur Zeit nieht moglich

der Es liegt eine Storung vor

na Eingegebene Telex-Nummer fUhrt zu einer nicht erlaub-ten Verkehrsrichtung oder Endstelle

nc Keine teehnische Einrichtung verfUgbar, deshalb Ver-bindungsversuch wiederholen

nch Telexnummer hat sieh geandert

np Teilnehmer nieht oder nicht mehr Telexteilnehmer

oce AnsehluE besetzt, deshalb Verbindungsversuch wieder-holen

Telexteilnehmer mussen fUr die Ubermittlung von Nachrichten an ei­nen Btx-Teilnehmer nach folgenden Schritten vorgehen. Dabei ist zu beachten, daR der Btx-AnschluR fUr den Telex-Empfang geOffnet ist.

In einem ersten Schritt wird die Telexnummer

~ 1631+

eingegeben. Darauf antwortet der Teledienst mit

Geben Sie jetzt die Btx-Teilnehmernummer ein. Diese konnte wie folgt aussehen. Wichtig ist hierbei, daR zwischen den einzelnen Elementen der Rufnummer auf jeden Fall ein Leerzeichen eingefUgt wird, nicht aber zwischen Vorwahl und Durchwahl.

~ btx 068111223344 0001 +

Es folgt die Eingabe des Telex-Textes, der mit der Zeichenfolge

~ ++++

abgeschlossen wird.

Cityruf

Uber das Btx-System kann der Teilnehmer Btx-Signale und Botschaften an Cityruf-Teilnehmer senden. In die entsprechende Ubersichtsseite ge­langen Sie direkt durch die Eingabe von

~ *1690#

Page 257: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

5.4 Handhabung 247

Auf der mit der Ziffer 1 oder direkt uber

~ *1691#

abrufbaren Sendeseite konnen Sie einen City-Funkruf senden. Hierzu geben Sie die Funknummer des Empf:ingers ein. An dieser Nummer er­kennt das Btx-System die zugehorige Rufklasse. Entsprechend erscheint das hierfiir geeignete Eingabefeld, in dem der Teilnehmer jetzt seine Nachricht eintragen kann. Das Btx-System pruft dabei jede Nachricht auf unzuHissige Zeichen.

5.4.6 Elektronischer Briefkasten Jeder Btx-Teilnehmer verfiigt uber einen eigenen elektronischen Brief­kasten. Das ist ein Speicherbereich im Btx-Zentralrechner, in dem emp­fangene Mitteilungen gespeichert und auf Abruf bereitgestellt werden. Die Verwaltung des elektronischen Briefkastens erfolgt uber den Mit­teilungsdienst, dessen Leitseite uber die Eingabe

~ *8#

abgerufen wird. Fur die Verwaltung des Briefkastens stehen hier die Funktionen

o Neue Mitteilungen

o Zuruckgelegte Mitteilungen

o Abruf von Antwortseiten und

o Andern Mitteilungsempfang

zur Verfugung.

Uber die letzte Funktion kann der Teilnehmer seinen Briefkasten sper­ren oder offnen. Beim Erstzugang zum Btx-System ist der Mitteilungs­dienst gesperrt. Solange diese Sperre nicht aufgehoben wird, konnen keine Mitteilungen anderer Btx-Teilnehmer empfangen werden. Der Mitteilungsempfang kann uber die Auswahlziffer 14 von der Leitseite aus oder direkt uber die Eingabe von

~ *73#

geandert werden.

Der Briefkasten selbst wird in zwei Inhaltsverzeichnisse aufgeteilt. 1m ersten finden Sie aIle neu eingegangenen Mitteilungen. Diese konnen Sie sich direkt uber die Seitennummer

~ *88#

anzeigen lassen oder aber uber die Auswahlziffern 11 auf der Leitseite des Mitteilungsdienstes. Fur die Verwaltung von neu eingegangenen

Page 258: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

248

Tabelle 5-13 Funktionen zur Verwal­tung neuer Mi tteil ungen

Bild 5-21: Elektronische Post im Btx­System

5 Bildschirmtext - Systembeschreibung

Mitteilungen stehen die in TabeUe 5-13 aufgefUhrten Funktionen zur VerfUgung.

Jeder Eintrag im Verzeichnis fiir neue Mitteilungen enthalt den Name und Btx-Nummer des Absenders sowie Datum und Uhrzeit der Dber­mittlung. Zusatzlich werden Mitteilungen W als Werbung gekenn­zeichnet und mit Z als Mitteilungen, die nach 30 Tagen yom Empfan­ger nicht abgerufen und deshalb zuriickgeschickt wurden. SoUte das Verzeichnis fiir neue Mitteilungen leer sein, dann erhalten Sie die Mel­dung

Q keine neuen Mitteilungen vorhanden

Ziffer Funktion

1 Mitteilung fur eine spatere Anzeige markieren

2 Markierte Mitteilung sofort anzeigen

9 Markierte Mitteilung sofort loschen

1m Inhaltsverzeichnis fUr zuriickgelegte Mitteilungen werden die Mit­teilungen verwaltet, die bereits gelesen und zur Speicherung abgelegt wurden. Fiir die Seiten stehen die gleichen Funktionen wie fUr neue Mitteilungen zur VerfUgung. Sie wird direkt aufgerufen iiber

~ *89# ader iiber die Auswahlziffern

12 auf der Leitseite.

Fiir das Versenden von Mitteilungen stehen je nach Inhalt der Mittei­lung drei Seiten zur Verfiigung. Dber die Seite *811# werden Textmit­teilungen versendet, iiber *813# Werbekennzeichen und iiber *80# konnen vorbereitete Seiten fUr Gliickwiinsche, Riickrufersuchen, Ver­abredungen und Empfangsbestatigungen versendet werden.

nU.l\lhl{'CIII IILII,',H'l'HI'll 1111111 Ildl 1111(111'

~81'23

Page 259: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

5.5

5.5

Informationsdienste 249

Am Anfang einer Mitteilung steht die yom Absender einzutragende Adresse des EmpHingers. Diese setzt sich aus der Teilnehmernummer und dem Mitbenutzerzusatz zusammen. Nach der Eingabe werden Name und Vorname des Empfangers zur Kontrolle angezeigt. 1m Mit­teilungskopf fiigt das Btx-System die Absenderangaben selbstandig ein.

Die Eingabe der eigentlichen Mitteilung wird mit Hilfe der DCT-Taste, Data Collection Terminated, abgeschlossen. Diese Taste steht in den meisten Dekodern zur Verfiigung. Wenn nicht, mussen Sie die hierfur vorgesehene T astenfolge

~ *029#

eingeben. Mitteilungen werden mit der Ziffernfolge 19 abgeschickt und kosten eine Gebuhr von 0,30 DM. Fur jede zuruckgelegte und damit zu speichernde Seite erhebt die Telekom eine Gebuhr von 0,015 DM pro Tal!:.

Informationsdienste

In den folgenden Unterkapiteln werden wichtige Informationsdienste im Btx-System beschrieben. Es handelt sich hier urn das elektronische Telefonbuch, das Btx- und das Fax-Teilnehmerverzeichnis sowie die Bahnauskunft. Ich habe diese Dienste ausgewahlt, weil Sie sowohl yom privaten als auch yom beruflichen Teilnehmer sehr sinnvoll genutzt werden konnen.

5.5.1 Teleauskunft Die Teleauskunft gehort zu den am meisten genutzten Angeboten im Btx-System. Dieses Auskunftssystem erfaBt bundesweit aIle Btx-, Tele­fon- und Fax-Teilnehmer und wird standig aktualisiert. Bis Herbst 1991 war dieser Dienst gebuhrenfrei. Jetzt kostet bei einigen Recher­chevorgangen die Nutzungsminute 0,30 DM. Die folgenden Unterka­pitel sollen Ihnen einen Einblick in die Handhabung dieser Auskunfts­systeme vermitteln.

Sie werden sehen, daB die Teleauskunft sowohl dem privaten als auch dem professionellen Btx-Nutzer groBe Vorteile bietet. Die wesentlichen Vorteile liegen hier in der Aktualitat der Information, dem 24-Stunden Service und in der Moglichkeit, umfassende Suchkriterien einzugeben bzw. auch mit unvollstandigen Namensinformationen einen Teilneh­mer zu finden. Zusatzlich sind umfangreichere Informationen mog­lich, als dies bei der telefonischen Auskunft der Fall ist. Die Aktualitat der Btx-Teleauskunft zeigt sich auch darin, daB aIle Telefonbereiche der

Page 260: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

250

Bild 5-22: Die Leitseite cler T eleaus­kunft im Btx­System

5 Bildschirmtext - Systembeschreibung

neuen BundesHinder abgerufen werden konnen. Aufgrund der zur Zeit noch grundsatzlich anderen Struktur des dortigen Telefonnetzes weicht die Teilnehmeranzeige etwas von der in den alten Bundeslandern abo Sie gelangen in die Teleauskunft tiber die Leitseite

~ "1188#.

Hier konnen Sie mit den Auswahlziffern 1 bis 4 die Verzeichnisse fUr Btx-Teilnehmer, hier Datex-J-Verzeichnis genannt, das elektronische Te­lefonbuch ETB, die Gelben Seiten oder das elektronische Telefaxver­zeichnis EFAX abrufen.

Te.lekom Datex-J 0,00 DM

Teleauskunft ~n 188# Datex-J-Verzeichnis (DxJ)

E1ektronisches Te1efonbuch (ETB)

ETB. a1phabetisch

ETB, Ge1be seiten

Te1efaxverzeichnis (EFAX)

Datex - J - Verzeichnis (EDxJ) - Komfort

ISDN - Uerzeichnis

Zur Standardsuche in einem der oben genannten Verzeichnisse werden Ort und Namen des gesuchten Teilnehmers eingegeben. Wenn der be­treffende Ortsname haufiger vorkommt, dann bietet es sich an, auch die Vorwahl einzugeben. Hier konnen schon die ersten beiden Ziffern zu einer ausreichenden Eingrenzung des gesuchten Eintrags ftihren. Wenn diese nicht bekannt ist, kann zunachst eine Ortsliste angefordert werden. Zu jedem Ort werden dabei die Postleitzahl und eine Auswahl­ziffer ausgegeben. Damit kann der Btx-Teilnehmer durch die Eingabe der Auswahlziffer die Suche weiter eingrenzen. Bild 23 zeigt den Ein­gabebildschirm des Elektronischen Telefonbuches.

Page 261: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

5.5 Informationsdienste 251

Bild 5-23: Eingabeseite des Elektro­nischen T ele­fonbuches

Tabelle 5-14 Sondersuche in der Tele­auskunft

Pos trekl.ame 0,00 DM

ETB, alphabetisch - Suchanfrage ~ Ort Name

Saarbrucken - Diese An&abenmtlssen Darimont _ gemachtwerden

Vorwahl.: _ Schreibmarke StraBe : Vorname:

Sondersuche: N ~/ in

Werden mehrere auf die Suchbegriffe zutreffenden Eintragungen ge­funden, dann gibt das System eine Liste mit allen exakt auf die einge­gebenen Suchbegriffe zutreffenden Namen aus. Diese Liste kann durch die Funktion

,!;!, Erweiterte Suche

~ *7#,

eingegrenzt werden. Hier werden zusatzlich Vorname und/oder Stras­senname eingegeben. Die Eingabe des StraBennamens erfolgt ohne Hausnummer. Wird trotz erweiterter Suche die Liste der gefundenen Eintragungen zu lang, dann bricht das System die Suche mit der Mel­dung

,!;!, Auskunft wird zu umfangreich

abo

Die Teleauskunft hilft auch dann weiter, wenn der Name des Teilneh­mers nicht bekannt ist bzw. wenn dieser Bestandteil eines Firmenna­mens ist. Hier stehen die Moglichkeiten der Sondersuche zur Verfii­gung. Diese wird mit *4# aktiviert. Hier konnen Sie nach Tabelle 5-14 vorgehen:

Auswahlziffer Funktion

1 Phonetische Suche

2 Nachbereicbssucbe

3 Kombina tionssuche

5 Komfortsuche

Page 262: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

252

Tabelle 5-15 Funktions­tasten in der T eleauskunft

5.5.1.1

5 Bildschirmtext - Systembeschreibung

Die phonetische Suche sucht nach Teilnehmern, deren Name phone­tisch iibereinstimmt. Ein Beispiel hierfiir sind Namen wie Schmitt, Schmidt, Schmid usw. Die Nahbereichssuche wird auf Orte, die im Umkreis von 20 km zum eingegebenen Suchort Iiegen, ausgedehnt. Die Kombinationssuche kombiniert phonetische und Nahbereichssuche. Die Komfortsuche hilft insbesondere dann, wenn der eingegebene Name BestandteiI eines Doppelnamens oder einer Firmenbezeichnung ist. So fiihrt die Komfortsuche nach dem Namen "Verlag" unter ande­rem zu dem Ergebnis "Vieweg Verlag".

Die Teleauskunft unterstiitzt die Suche durch eine abrufbare VorwahI­nummernliste und durch eine Ortsliste. Die foIgende Tabelle gibt Ih­nen eine Ubersicht zu allen in der Teleauskunft angebotenen Funktio­nen.

Funktion Taste

Hilfsinformation abrufen · 1#

Verzeichnisilbersicht "2#

Neue Suche starten · 3#

Sondersuche starten "4#

Vorwahlnummern abrufen "5#

Ortsliste anfordern · 6#

Erweiterte Teilnehmersuche · 7#

Teleauskunft verlassen · 9#

Seite nochmals aufbauen · 00#

Btx-Teilnehmerverzeichnis

Die Suche im Btx-Teilnehmerverzeichnis entspricht der Suche im Elek­tronischen Telefonbuch bzw. im Telefaxverzeichnis. Hier wird in der Regel nach art und Name gesucht. Die oben beschriebenen erweiterten Suchmoglichkeiten stehen auch hier zur Verfiigung.

Das foIgende Bild 5-25 zeigt die Bildschirmausgabe nach einer erfoIg­reichen Suche.

Page 263: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

5.5 Informationsdienste 253

Bild 5-24: Anzeige von T eilnehmern im Btx­Verzeichnis

Bild 5-25: Internationa­les Btx-Teil­nehmerver­zeichnis Lan­derliste

Posl."rel(') a mp OxJ

6600 Saarbrucken Oarimont A~brecht Fe~dmann - 23

Darimont A~brecht Saargemtinder -12

o.nn OM

068154410

068199 9510

Das internationale Btx-Teilnehmerverzeichnis hilft bei der Suche nach Personen und Firmen aus 29 Uindern, die zur Zeit am Btx-System teil­nehmen. Auch hier wird in der Regel nach Ort und Name gesucht. Bei Bedarf kann die Suche zunachst uber eine Uinderliste und hier uber eine Stadteliste eingegrenzt werden. Sie finden dieses Verzeichnis auf der Seite *2118811#

Postrek~ame 0,00 OM

Internationale Datex-J-Teilnehmer (~)

Die Suche nach einem aus1andischen Datex - J ~ Tei1nehmer im deutschen Oatex - J ­Dienst erfo1gt tiber die Eingabe: Fe1d ·Ort" - Name des Landes oder Ortes Fe1d -Name" - Nachname des Tei1nehmers

Abrufbare Lander (mit Orten)

M- N

O-P

Q- R

S - T

u- w x - z

Das elektronische Telefonbuch ETB bietet zusatzlich zum oben be­schriebenen Suchkomfort eine Ortsliste mit 9000 Orten in den alten Bundeslandern. Hier werden aile im Ortsbereich gultigen Vorwahlen, die Postleitzahl, zum Ort gehorige Ortsteile und die Zustellpostamter ausgegeben. Fur die neuen Bundeslander ist zur Zeit (Stand: Dezember 1991) keine Ortsliste verfiigbar.

Page 264: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

254

5.5.1.2

Bild 5-26: Gelbe Seiten im Btx-System Eingabeseite

5 Bildschirmtext - Systembeschreibung

Elektronisches Telefonbuch· Gelbe Seiten

Die Standardsuche in den Gelben Seiten der Teleauskunft erfolgt nach den Oberbegriffen art und Branche. Die folgende Bild 5-26 zeigt die hier vorgegebenen Eingabeseite.

Postrek1ame

ETB, Gelbe Seiten - Suchanfrage Ort :. Branche:

Vorwah1: 5traBe Name

50ndersuche: N a/ ei.n

0,00 OM

~

Die Suche in den Gelben Seiten der Teleauskunft gestaltet sich in den Grundzligen wie die oben beschriebene Suche nach Btx- oder Fern­sprechteilnehmern. Der Unterschied besteht darin, daB das System zu­nachst nach einer mit dem eingegebenen Begriff exakt libereinstim­mend en Brancheneintragung sucht. Wird kein Eintrag gefunden, dann wird nach Branchen gesucht, die mit dem eingetragenen Begriff begin­nen. So flihrt die Eingabe des Branchenbegriffes »Auto" zu Branchen wie »Automobil" oder auch "Automat". Flihrt selbst dies nicht zu ei­nem Ergebnis, dann wird der Begriff soweit geklirzt, bis eine Eintra­gung gefunden werden kann.

Der Btx-Teilnehmer hat zusatzlich die Moglichkeit, einen Oberbegriff fUr die Branche einzugeben bzw. die Eingabe sehr allgemein zu halten. So flihrt der Branchenbegriff »Baubranche" zur Ausgabe von diesem Oberbegriff zuzurechnenden Branchen wie "Abbruchunternehmen" oder »Bauelemente". Durch einen Pfeil hinter der Branche wird ange­zeigt, daB zur betreffenden Branche Eintragungen flir den eingegebe­nen art vorliegen. Ein Punkt bedeutet, daB keine Eintragungen vorlie­gen.

Flir die Recherche in den Gelben Seiten der Teleauskunft stehen drei Formen der Sondersuche zur VerfUgung. Die Branchenhilfe zeigt Bran­chen im Umfeld der eingegebenen Branche an. Bild 5-27 zeigt das Er­gebnis der Befehlsfolge

Page 265: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

5.5 Informationsdienste 255

Bild 5-27: Gelben Seiten T eleauskunft -Branchenbe­griff Feinkost

5.5.1.3

);I, Sondersuche

);I, Verwandte Branchen

am Beispiel des Brancheneintrages "Feinkost" im Raum Saarbriicken. Der Pfeil -+ auf eine Ausgabe bedeutet, daB zu diesem Branchenbegriff fUr den Suchort Eintragungen vorliegen.

Po s tre klame ETB, Gelb e Seiten 0,00 DM Branchenliste 7 Branchen

6600 Saarbrucken

Verwandte Branchen zu

Feinkost .. Fische .. Fleisch- u. Wurstwaren .. Lebensmittel .. Partyservice

Pilze Siidfriichte Wild u. Geflugel

(0681 )

Die Nahbereichssuche weitet die Suche auf Orte im Umkreis von 20 Kilometern aus. Die Regionalsuche umfaBt einen Radius von 50 Kilo­metern.

Auch hier empfiehlt es sich, zum gesuchten art, soweit moglich, auch die Vorwahl einzugeben.

Fax· Teilnehmerverzeichnis

Das Fax-Teilnehmerverzeichnis EFAX unterscheidet sich im Handling nicht vom Elektronischen Telefonbuch. Auch hier wird nach art und Name gesucht und es stehen die oben beschriebenen Sondersuchfunk­tionen zur VerfUgung.

Die nachfolgende Tabelle gibt zum AbschluB einen Uberblick zu den Systemmeldungen in der Teleauskunft und macht Vorschliige, wie Sie reagieren sollten.

Page 266: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

256

Tabelle 5-16 Die System­meldungen in der T eleaus­kunft

iMe1dung

iAuskunft wird zu umfangreich

Branche niehl vorhanden/ Branehenangabe ungenau

IBranchenbegriff wurde verkurzt

Eingabe filhrte zu keinem Ergebnis

Eingabe filhrt zur automatisehen Komfortsuche

Exakte Suche mit den eingegebe-nen Daten , Erweiterte Teilnehmer-~uche mit ·7#

Numerische Eingabe nicht zulassig

Ortsangabe ungenau

5 Bildschirmtrxt - Systembeschreibung

lReaktion

~u viele Eintragungen, Suche ~urch zusatzliche Informationen ~ingrenzen

lA.nderen Branchenbegriff eingeben, der eingegebene ist dem System unbekannt

Die eingegebene Branche ist zu all-gemein, deshalb eingrenzen

Branche wurde nichl gefunden, ~eshalb eine andere au der gezeig-en Liste auswahlen

lHier im ETB die Eingaben andern. ~rganzen oder eine ondersuche auswahlen.

n den Gelben Seiten soli ten Sie hier eine der angebotenen Sonder-suchen auswahlen

Der uchbegriff filhrt den amen nicht an eester telle. deshalb wird hier eine Teilnehmeranzeige mit Auswahlziffer angeboten

~ur Teilnehmer mit exakt uberein-~timmenden Eintragungen werden ~ezeigt. uber die Sondersuche kann ~ie Eingabe mit Vorname ~nd/oder StraBe eingegrenzt wer-~en

:sie haben versucht. in das Einga-befeld fUr den Ort Ziffern einzuge-ben

Es gib! zu viele Orte mit dem ein-gegebenen Namen, deshalb zusatz-ich Vorwahl und/oder PLZ einge-

ben

Page 267: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

5.5 Informationsdienste 257

Ortsdaten ungultig Die Eingabe im Eingabefeld fUr den Ort und/oder die Vorwahl ist falsch, deshalb andern

Ortsinformationen nicht dar- Ortsinformationen konnen nur tellbar tiber das ETB dargestellt werden,

diese Funktion ist also nicht im Fax-Verzeichnis oder im Btx-Ver-zeichnis abrufbar

Zusatzangaben unzureichend Die Ortsliste ist immer noch zu lang, deshalb vollstandige Vorwahl oder PLZ eingeben

5.5.2 Bahnauskunft

Bild 5-28: Das Aus­kunftssystem der Deutschen Bundesbahn -EVA

Die Deutsche Bundesbahn bietet seit dem 7. November 1991 unter der Bezeichnung EVA, Elektronische Fahrbahn- und Verkehrs-Auskunft, das bis dahin intern genutzte Fahrplaninformationssystem auch im Btx-System an. Damit stehen dem Btx-Teilnehmer samtliche Fahrplan­daten des Nah- und Fernverkehrs in Deutschland zur VerfUgung. Hinzu kommen aIle wichtigen europaischen Verbindungen.

INHALT

11 PERSONENVERKEHR 12 KLEINGUTVERKEHR 13 WIR UBER UNS 14 SCHENKEN+SPIELEN 15 NEU 1M PROGRAHM 16 BEDIENHILFE 31

FAHRPLAN­AUSKUNFTE BESTELLUNG. RESERVIERUNG UND SERVICE IMPRESSUM

Page 268: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

258

Tabelle 5-17 Die Bahnaus­kunft in Zah­len

5 Bildschirmtext - Systembeschreibung

Dies schliegt aIle Zug-, Bus- und Schiffsverbindungen ein, die im offi­ziellen Kursbuch der Deutschen Bundesbahn und der Deutschen Reichsbahn enthalten sind. Hinzu kommen die wichtigsten europai­schen Fernverbindungen und aIle Fahrplandaten der 6sterreichischen und luxemburgischen Eisenbahnen.

Die folgenden Zahlen vermitteln einen Eindruck von dem wahrhaft gi­gantischen Datenpool, der sich hier dem Btx-Teilnehmer 6ffnet.

Kategorie Anzahl

Zuge, Busse, Schiffe 80.000

BahnhOfe 10.000

Verbindungen insgesamt 64.000.000

Da im EVA jeder deutsche Bahnhof gespeichert ist, kann der Btx-Teil­nehmer sich nun fUr jede nur denkbare Verbindung binnen weniger Se­kunden die gunstigste heraussuchen. Dazu gibt der Nutzer seine Aus­gangsdaten ein. Dies sind

o Reisetag

o Startort

o Zielort

o Abfahrts- oder Ankunftszeit.

Zusatzlich kann die Abfrage iiber die Punkte

o Produkt-Gruppe

o Nur Direktverbindungen

o Nur Schlafwagenverbindungen

o Nur Liegewagenverbindungen

erganzt werden. Das folgende Bild 5-29 zeigt die Suche nach einer Ver­bindung zwischen Saarbriicken und Koln.

Page 269: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

5.5 Informationsdienste 259

Bild 5-29: Deutsche Bunctesbahn 0,00 DM Bundesbahn-auskunft im F AHRPLANAUSKUNFT Btx-System- GULTl.G VOM 01.06.1992 - 22.05.1993

Der Eingabe-bildschirm

Bild 5-30: Bundesbahn­auskunft -Dialogbild­schirm

IM_'. (Tag. Monat. ) Reisetag

Abfahrtsbahnhof: ~ ;. , • t r' 11 [. 1 J ( • 1< I • t I

Zie1bahnhof () II ' .' .,. 1 1111 ( . I

Abfahrtszeit ader Ankunftszeit

IlIa'III Cstel. : Min. )

(Std. : Min. )

» A11e Angaben ahne recht1iche Gew~hr! «

B~tte Ankunftsze~t oder e~ngeben! 5

Die Fahrplanauskunft ist sehr benutzerfreundlich gestaltet. Dies gilt sowohl fUr die Eingabemaske selbst als auch fUr Online-Hilfen bei der Eingabe.

Ihr Ab £ahrtsbahnhof Saa rlJ rue ke n ist nieht eindeutig. B1tte wahlen S1e: 11 Saarbrucken Hb£ 1 2 Saarbrucken Ost 1 3 Saarbrucken-Burbach

xU Z UR CK MAILBOX 66

Page 270: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

260

Bild 5-31: Bundesbahn­auskunft -Ausgabebild­schirm fUr Bahnverbin­dungen

5.6

5 Bildschirmttxt - Systembeschreibung

REISEVERBINDUNGEN - FR. 14_05.1993 Saarbrlicken Hbf - Dlisse~dDrf Hbf

11 12 13 14 15 > >

"II

21 FRUHER 22 SP~TER

"N

23 RUCKFAHRT

• -

(JM~,lT I (il:N IJ"IIl:H I'HODIIHTI:

... ., .... Tn. ' ... ' ..,- . " .. ~ ,- :

31 FAHRPREIS 32 BUCHUNG 33 BF - SERVICE

41 STADT­VERKEHR/ FLUGPL~NE

(] HL:LJC ~;UC III: ~ 5~) " "1"1 ~ ~~ eNOL no

Wie Bild 5-30 zeigt, kann der Abfahrtsort meniigesteuert eingegrenzt werden. Bild 5-31 zeigt das Ergebnis einer Anfrage nach moglichen Zugverbindungen zwischen Saarbriicken und Diisseldorf.

Die Anwendungsmoglichkeiten des EVA-Systems gehen iiber die reine Fahrplanauskunft hinaus. So konnen Fahrpreise abgerufen und Bu­chungen vorgenommen werden. Allerdings ist die direkte Ausgabe des Fahrpreises noch nicht moglich. Vielmehr wird der Fahrpreis iiber die elektronische Post als Btx-Mitteilung dem Btx-Teilnehmer zugesendet. Anfragen vor 18.00 Uhr werden noch am gleichen Tage bearbeitet. An­sonsten erfolgt die Mitteilung am folgenden Tag.

Eine Liste mit weiteren Dienstleistungsangeboten der Deutschen Bun­desbahn konnen Sie iiber die Btx-Seite

~ *25800308#

direkt abrufen.

Dateitransfer im etx-System

Das Btx-System kann auch fUr den Dateitransfer benutzt werden. Vor­aussetzung hierfUr ist, daG ein PC als Btx-Endgerat eingesetzt wird. In der Btx-Terminologie werden Daten, die im System zwischen Endgera­ten iibertragen werden, als transparente Daten bezeichnet. Transparent bedeutet, daG das Btx-System lediglich den Ubertragungsweg zur Verfii­gung stellt. Die yom Softwaredekoder empfangenen Daten werden nicht ausgewertet, sondern uninterpretiert und unverandert, also transparent, an den angeschlossenen PC weitergegeben.

Page 271: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

5.7

57

Btx-Dekotkr 261

Damit erOffnet sich ein weites Anwendungsgebiet, das in Zukunft durch den steigenden Einsatz von PCs als Endgerat an Bedeutung ge­winnen wird. Hier wird das Btx-System zum Kommunikationsmittel fUr Datenubertragung. Die zu ubertragenden Dateien werden als Tele­software bezeichnet und sind auf den Leitseiten entsprechender Anbie­ter gespeichert. Es existieren zwei Standardubertragungsformate, der Poststandard und der Gebacom-Standard, ein spezielles Ubertragungs­format der gebacom GmbH, das von den meisten professionellen Softwaredekodern unterstutzt wird. Fur spezielle Anwendungen, wie z.B. das Laden von Borsendaten, haben einige Anbieter eigene Ubertra­gungsformate entwickelt. Hier muS der Btx-Teilnehmer eventuell den eingesetzten Softwaredekoder urn ein spezielles Zusatzprogramm erwei­tern, das das erforderliche Ubertragungsformat unterstiitzt.

Der Btx-Teilnehmer benotigt fur das Kopieren von Telesoftware, dem Download oder Laden, eine spezielle Download-Software, die in der Re­gel Bestandteil des Dekoders ist oder aber als eigenstandiges Modul er­worben werden muK Damit kann nun jedes im Btx-System als Tele­software angebotenes Programm bzw. jede Datei auf den eigenen Rechner kopiert werden. Von dieser Moglichkeit machen die Anbieter von Borsendienstleistungen Gebrauch. Hier konnen uber Btx aktuelle Borsenkurse auf den heimischen PC ubertragen und dort mit einer ge­eigneten Software offline weiterverarbeitet und analysiert werden. In Kapitei 6.2 Borse finden Sie hierzu zwei Praxisbeispiele.

Zur Zeit uberwiegen im Btx-System Telesoftware-Angebote, die das Ko­pieren von PD-Programmen ermoglichen. Dabei unterscheiden sich die einzelnen Anbieter zum Teil erheblich in ihrer Preispolitik. Pro­gramme, die zum Beispiel der WDR Computer Club kostenlos anbie­tet, mussen bei anderen Anbietern bezahlt werden. Welche Entwick­lungsmoglichkeiten sich hier bieten konnen, zeigt auch der Einstieg von Microsoft, *610808000#, in das Btx-System. Hier konnen jetzt Drucker- und Bildschirmtreiber fUr Microsoft-Programme als Telesoft­ware direkt auf den heimischen Rechner kopiert werden.

Btx-Dekoder

Ein System, das Btx-Daten entschlusseln kann, wird allgemein als Btx­Dekoder bezeichnet. 1st dieser Dekoder als Hardware realisiert, dann wird von einem Hardwaredekoder gesprochen. Diese Gerate besitzen einen speziell fur Btx entwickelten Bildschirmsteuerungsbaustein, der CRT-Controller genannt wird. Der CRT-Controller liest den zum De­koder gehorenden Bildschirmspeicher direkt aus und stellt die hier ab-

Page 272: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

262 5 Bildschirmtext - Systembeschreibung

gelegten Btx-Daten auf dem Bildschirm des Btx-Endgerates dar. Btx­Terminals sind Datenendgerate, die einen Hardwaredekoder enthalten.

5.7.1 Softwaredekoder Btx-Softwaredekoder sind DFU-Programme, die ausschlieRlich fUr den Gebrauch im Bildschirmtext geeignet sind. Die Daten im Bildschirm­text werden nach einem speziellen CEPT-Protokoll fiir "Bildschirmtext Terminals" kodiert. Universelle DFU-Programme konnen im Unter­schied zu Btx-Softwaredekodern das CEPT-Protokoll nicht entschliis­seln und damit die empfangenen Daten auch nicht in darstellbare Zei­chen umwandeln. Das ist der Grund, warum die in Kapitel 4 Software vorgestellten Programme nicht fUr Btx eingesetzt werden konnen.

Btx-Dekoder miissen folgende Funktionen erfUllen:

o Systemsteuerung

o Kommunikationssteuerung

o Datendekodierung

o Bildschirmdarstellung

Die Systemsteuerung iibernimmt die Steuerung des Gesamtsystems und allgemeine Aufgaben wie die Uberwachung der Tastatur und die Inter­pretation von Anforderungen eines Anwendungsprogrammes. Stark vereinfachend kann man sagen, daR die Systemsteuerung dafUr sorgt, daR die Dekoderfunktionen fiir den Empfang, die Darstellung und In­terpretation von Btx-Daten korrekt ausgefUhrt werden. So iibergibt die Steuerung dann die Kontrolle an den Datendekoder, wenn Daten zur Dekodierung bereit stehen.

Die Kommunikationsfunktion stellt die Verbindung zum Datennetz, Fernmeldenetz oder ISDN her. Sie iiberpriift aIle eingehenden Daten und stellt diese dann dem Datendekoder zur VerfUgung.

Der Datendekoder interpretiert die eingehenden Daten und stellt diese dann der Darstellungsfunktion zur VerfUgung.

Aufgabe der Bildschirmfunktion ist es, die vom Datendekoder iiberge­ben en Daten auf dem Bildschirm des Btx-Terminals darzustellen.

Die groRe Verbreitung von PCs und deren offene Architektur haben zur Entwicklung von Btx-Softwaredekodern gefUhrt, die aIle Funktio­nen eines Dekoders abdecken, aber im Gegensatz zur Hardwarelosung wesentlich flexibler und komfortabler in der Handhabung sind.

Durch das Laden eines Softwaredekoders wird der PC zum Btx-Termi­nal. PCs sind mit universellen Bildschirmsteuerungs-Bausteinen ausge-

Page 273: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

5.7 Btx-Dekoder 263

rustet, die die Regeln der Btx-Darstellung nicht verstehen. Deshalb werden Btx-Softwaredekoder mit einem speziellen Programmteil ausge­stattet, der Bildschirmtreiber genannt wird, und die empfangenen Btx­Daten fUr die verwendete Grafikkarte aufbereitet. Dies ist die Ursache dafUr, daB Softwaredekoder bei der Installation immer an die verwen­dete Grafikkarte angepaBt werden mussen. Die Installationsprogramme guter Softwaredekoder sind in der Lage, selbstandig die verwendete Grafikkarte zu erkennen und den passenden Bildschirmtreiber zu in­stallieren. 1st dies nicht der Fall, dann wird der Anwender wahrend der Installation nach der verwendeten Grafikkarte gefragt.

Einige Softwaredekoder wie z. B. JaBtx von Janussoft GmbH in Mann­heim, verfUgen uber eine Programmschnittstelle, die Btx-API, die die Programmierung eigener Btx-Anwendungen erlaubt. 1m folgenden Un­terkapitel wird das Arbeiten mit einer API am Beispiel von JaBtx be­schrieben.

5.7.2 Programmierung eines Softwaredekoders In diesem Kapitel finden Sie ein Listing, daB die Programmierung ei­nes einfachen Btx-Terminals demonstriert. Das Programm ist in der Programmiersprache Pascal geschrieben und benutzt Funktionen aus der Bibliothek BTXAPI.TPU.

Aufgabe eines einfachen Btx-Terminals ist es, die Verbindung zum Btx­System aufzubauen und dann einen manuellen Dialog zwischen Btx­Teilnehmer und Btx-System zu ermoglichen. Damit konnen fUr die Sy­stemsteuerung nur in Btx selbst vorgesehene Funktionen verwendet werden. Erweiterte Dekoderfunktionen wie das Speichern oder das Drucken von Btx-Seiten sind nicht moglich.

Listing 5-1: BTX.PAS program btx: {-[ 23-03-89/nn J-------------------------------}

einfaches btx terminal {-[ »janussoft« ] ----------------------------» } uses btxapi: begin

schnittstelle zum decoder

Initialize; decoder far btx initialisieren if Connect<3 {verblndungsaufbau.gelungan? then repeat { ja: gehe in den btx-betrieb .. until BtxTerminal-S4000:

~erminate ; end.

( .. blS verbindung beendet wurde } { decoder in pc modus zurOcKsetzen

Page 274: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

264 5 Bildschirmtext - Systembeschreibung

Unser Beispielprogramm lauft nur, wenn der Janussoft-Dekoder resi­dent geladen ist. Die Funktion

Initialize

initialisiert den Dekoder fUr den Btx-Betrieb. Danach wird mit Hilfe der Funktion

Connect

die Verbindung zur Btx-Vermittlungsstelle aufgebaut. Die benatigten Verbindungsdaten sind im Dekoder gespeichert. Die Funktion igno­riert beim Verbindungsaufbau bis auf ~ alle Tastatureingaben. Die Taste ~ bricht die Funktion abo Der Funktionswert 1 wird zuriickge­geben, wenn der Verbindungsaufbau erfolgreich abgeschlossen werden konnte. Ein Riickgabewert 2 signalisiert, daa die Btx-Verbindung be­reits besteht. Alle Werte graaer als 3 bedeuten, daa die Verbindung entweder nicht aufgebaut werden konnte, oder aber mit ~ abgebro­chen wurde.

Kernstiick des Programmes ist die Funktion

Btxterminal

Diese Funktion iibernimmt nach Verbindungsaufbau die Programm­kontrolle und iibernimmt alle Aufgaben, die fUr den Btx-Betrieb not­wendig sind. Sie interpretiert die Tastatureingabe, sendet Daten und stellt eingegangene Btx-Seiten dar. Sie entspricht damit in ihrer Funkti­on einem Hardwaredekoder. BtxTerminal gibt die Kontrolle erst dann wieder an das Programm ab, wenn die Verbindung zum Btx-System be­endet wurde. Dabei liefert die Funktion den Riickkehrcode 4000hex.

Abgeschlossen wird das Terminalprogramm mit der Funktion

Terminate

die den Dekoder in den PC-Modus zuriicksetzt. D. h. der Dekoder bleibt resident im Arbeitsspeicher und die Kontrolle geht wieder an das Betriebssystem.

5.7.3 FunktionsObersicht und Leistungskriterien In diesem Kapitel erhalten Sie eine Funktionsiibersicht fUr zur Zeit (Stand Dezember 1991) angebotene Btx-Softwaredekoder. Zusatzlich werden Leistungskriterien vorgestellt, die eine Beurteilung der angebo­tenen Dekoder ermaglichen sollen.

Preislich lassen sich zuniichst zwei Gruppen von Softwaredekodern un­terscheiden. Die erste kannte man als professionelle Dekoder bezeich­nen. Diese zeichnen sich zunachst einmal durch einen relativ hohen

Page 275: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

5.7 Btx-Dekoder 265

Tabelle 5-17: Funktions­iibersicht fUr Btx-Software­dekoder

Preis aus, bieten dafUr aber umfangreiche Leistungsmerkmale und ei­nen Kundenservice. Zur zweiten Gruppe zahlen dann Softwaredekoder zum "Nulltarif'. Diese werden zwar teilweise auch zu einem relativ ge­ringen Preis angeboten, sind aber in der Regel eine Zugabe zu Hard­warekomponenten wie Modem oder PC, kosten also nichts.

Aus der Sicht des PC-Anwenders ist zwischen Softwaredekodern zu un­terscheiden, die unter dem Betriebssystem MS-DOS laufen und sol­chen, die fur die Betriebssystemerweiterung Windows 3.0 konzipiert sind. Aufgrund der wachsenden Bedeutung von Windows gehen immer mehr Anbieter dazu uber, ihre Dekoder in einer DOS- und in einer Windows-Version anzubieten. Ein wei teres Unterscheidungskriterium ist, inwieweit der Btx-Betrieb im ISDN-Netz unterstutzt wird. 1m An­hang finden Sie hierzu eine ausfUhrliche Marktubersicht.

Oft findet man auch eine Unterscheidung zwischen professionellen und nichtprofessioneIlen Softwaredekodern. Diese Unterscheidung macht aber noch keine Aussage uber die Leistungsfahigkeit der Soft­ware, sondern orientiert sich oft einfach am Preis der Software. Die SchluRfolgerung, je teurer, desto besser und damit professioneIler, trifft nicht immer zu. TabeIle 5-16 beschreibt Programmfunktionen, die in Softwaredekodern integriert sind. Sie erfahren hier, was Softwaredeko­der aIles leisten konnen und erhalten damit eine Bewertungsgrundlage, die Ihnen helfen wird, den fUr Ihre Bedurfnisse passenden Dekoder auszuwahlen. In den nachfolgenden Kapiteln werden Sie dann prakti­sche Beispiele fUr die hier vorgestellten Funktionen finden.

Funktion

Betriebssystem

N etzwerkfahigkei t

ISDN-fahig

Editor

Kurzbeschreibung

Manche Dekoder laufen nur unter MS­DOS, andere nur unter Windows ab den Versionen 3.xx.

Dekoder, die diese Funktion integriert ha­ben, konnen in lokalen Netzwerken einge­setzt werden. Dies hat den groRen Vorteil, daR aIle Netzteilnehmer uber nur einen Te­lefonanschluR Btx nutzen konnen.

Diese Dekoder unterstutzen ISDN-Ad apter­karten.

Mit integriertem Editor konnen Btx-, Fax-, Telex- und Cityruf-Mitteilungen offline er­faRt und dann online gesendet werden.

Page 276: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

266

Druckerunterstiitzung

Textausdruck

Grafikdruck

Bilder speichern

Text speichern

Seitenverzeichnis

Kurzwahlregister

Adressenverzeichnis

Makros

5 Bildschirmtext - Systembeschreibung

Die Funktion legt fest, welche Druckerty­pen, Nadel- und Laserdrucker, unterstiitzt werden.

Mit dieser Funktion ist es moglich, Btx-Sei­ten als Textseiten ohne grafische Elemente auszudrucken.

Hier werden Btx-Seiten mit allen grafischen Elementen ausgedruckt. Farben werden als Graustufen dargestellt.

Hier werden Btx-Seiten mit allen grafischen Elementen in eine Datei gespeichert. Dabei werden je nach Dekoder unterschiedliche Dateiformate unterstutzt. Neben dem CEPT-Format sind dies das TIFF und das Dr. Halo Format. Beide Formate bieten die Moglichkeit, die gespeicherten Bilder in Grafikprogrammen wei terzuverarbei ten.

Mit Hilfe dieser Funktion werden Btx-Sei­ten als ASCII-Textdateien gespeichert. Diese Dateien konnen dann mit jedem Textverar­beitungsprogramm weiterverarbeitet wer­den.

Seitenverzeichnisse sind Dateien, in die Btx­Seiten abgespeichert werden. Diese Seiten konnen dann offline wieder angezeigt wer­den. Die Funktion hilft, die Verbindungs­dauer zu minimieren.

Kurzwahlregister sind eine komfortable Er­weiterung der Btx-Kurzwahl. Hier werden Seitennummern und ganze Anwahlsequen­zen abgespeichert. Diese Funktion kann Btx-Sitzungen in einem groRen Umfang au­tomatisieren.

Adressenverzeichnisse sind Dateien, die Fax-, Telex-, Cityruf- und Btx-Teilnehmernum­mern enthalten und eine automatische An­wahl der Gegenstelle ermoglichen.

In Makros werden Anwendereingaben ge­speichert und auf eine Funktionstaste ge-

Page 277: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

5.7 Btx-Dekoder

Makrorekorder

T elekomm unikation

267

legt. Damit werden dann ganze Btx-Sitzun­gen durch Betatigen der entsprechenden Makrotaste gesteuert. Einige Dekoder ver­fligen liber eine Makrosprache, die aUe Elemente einer hoheren Programmierspra­che enthalt und die Programmierung selbst komplexer Anwendung ermoglicht.

Makrorekorder zeichnen Anwendereinga­ben auf und ersteUen daraus selbstandig ein ablauffahiges Programm. Der Anwender mug hier keine Programmierkenntnisse ha­ben. Er startet lediglich den Makrorekorder zu Beginn einer Befehlsfolge und schaltet ihn am Ende wieder abo

Mit Hilfe dieser Funktion kann der An­wender die Telekommunikationsdienste Fax, Telex und Cityruf nutzen.

Page 278: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

6

6.1

269

Dienstleistungen im Stx

In diesem Kapitel finden Sie die Beschreibung ausgewahlter Dienstlei­stungsangebote im Btx-System. Ziel ist es, Ihnen einen Oberblick zu geben. Die hier aufgefUhrten Anbieter stellen eine Auswahl aus dem riesigen Btx-Angebot dar und bieten eine erste Orientierung. Sie gibt den aktuellen Stand vom Dezember Marz 1993 wieder. Da das Angebot im Btx-System in einem standigen Wandel begriffen ist, mechte ich fUr die Praxis die Suche nach weiteren Angeboten empfehlen. Daher wer­den am Ende eines Unterkapitels Suchbegriffe vorgeschlagen, die Ihnen bei der Suche nach weiteren Angeboten helfen werden.

Homebanking

Mit den synonym verwendeten Begriffen Homebanking, Telebanking oder Electronic Banking wird die Abwicklung von Bankgeschaften tiber Telekommunikationswege zusammengefaBt. HierfUr ist das Btx­System besonders gut geeignet, und die 700 Kreditinstitute im Btx-Sy­stem zeigen, daB dieses Angebot zu den wichtigsten Diensten im Bild­schirmtext zahlt. Damit reprasentieren die Banken und Sparkassen 52% des gesamten Btx-Angebotes. Allein bei der Bundespost Postbank werden tiber 100.000 Btx-Girokonten gefUhrt.

Telebanking bietet sowohl Privatpersonen als auch Unternehmen die Meglichkeit, unabhangig von Offnungszeiten Bankgeschafte zu erledi­gen. Die Angebotspalette der Banken reicht hier von der Ftihrung von Girokonten mit entsprechenden Oberweisungsmeglichkeiten bis zum Kauf von Wertpapieren und der Verwaltung entsprechender Depots. Das Angebot kann von Institut zu Institut sowohl in der Quantitat als auch in der Qyalitat variieren. Die Quantitat bezieht sich auf die An­zahl der Bankdienstleistungen, die tiber Btx in Anspruch genommen werden kennen. Die Qyalitat des Angebotes wird wesentlich von der Benutzerfreundlichkeit des Btx-Programmes bestimmt. Hier zeichnen sich einige Angebote durch klare BenutzerfUhrung und sehr gute Be­nutzeranleitungen aus. Tabelle 6-1 zeigt eine Aufstellung von Dienstlei­stungen, die in Telebanking-Programmen angeboten werden.

Page 279: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

270

Tabelle 6-1: Dienstleistun­gen in Tele­banking-Pro­grammen

6 Dienstleistungen im Btx

Dienstleistung Kategorie

Abfrage des aktuellen Kontostands Giro

Abfrage Dispositionskredit Giro

Abfrage verfugbarer Betrag Giro

Anzeige noch nicht gebuchter Umsatze Giro

Anzeige gebuchter Umsatze Giro

Einzeluberweisungen Giro

Oberweisungen terminieren Giro

Sammeluberweisungen Giro

Dauerauftrag Giro

Lastschriften Giro

Vordruckbestellung allgemeiner Bankdienst

Bankleitzahlverzeichnis allgemeiner Bankdienst

Schecksperre allgemeiner Bankdienst

Zweitunterschrift anbringen allgemeiner Bankdienst

Kontenubersicht allgemeiner Bankdienst

Fremdwahrungskonto allgemeiner Bankdienst

Sparkonto Sparen

Feldgeldkonto Sparen

Festgeldauftrag Sparen

Festgeldanderung Sparen

Termingeldanzeige Sparen

Ultimo-Sparauftrag Sparen

Sparbriefkauf Sparen

Darlehensu bersich t Kredit

Ratenkreditubersicht Kredit

Wertpapierdepot Depotverwaltung

In der Regel konnen Sie tiber die Leitseite der Kreditinstitute wei teres Informationsmaterial tiber Homebanking anfordern. Einige Institute

Page 280: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

6.1 Homebanking 271

Tabelle 6-2: Homcbanking im Btx-Systcm cin Anbictcr­iibcrlick

bieten auch die Moglichkeit, das Btx-Angebot mit Hilfe von Demon­strationskonten kennenzulernen und zu priifen. Die Anmerkungen in Tabelle 6-2 sollen eine erste Orientierungshilfe bieten. Sparkassen, Volks- und Raiffeisenbanken sind aufgrund ihrer regionalen Struktur hier nicht aufgefiihrt. Sie sollten sich direkt an das ortliche Institut wenden und nachfragen, ob ein entsprechendes Angebot besteht.

Name des Instituts I..eitseite Anmerkung

Bankhaus Reuschel & · 25951# Giro, Festgeld CO

Bayerische Hypobank ·31031# umfangreiches Angebot

Bayerische Landesbank ·38000# Giro

Bayerische Vereinsbank · 20202# Giro

Berliner Bank ·50005# umfangreiches Angebot

Berliner Volksbank ·21500# Giro

BFG Bank ·33444# Giro, Wertpapierdepot

Commerzbank ·38900# umfangreiches Angebot

Deutsche Bank ·60000# umfangreiches Angebot

Deutsche Bundespost ·20000101 Giro #

Dresdner Bank ·33666# Giro, Konteniibersicht

LB Schleswig-Holstein ·23230# Giro, Festgeld und Spar-konto

LB Stuttgart ·20490# Festgeld, keine Einzeliiber-weisung, Sparkonto

Nord LB ·21030# Giro, Konteniibersicht

Noris Verbraucherbank ·3030000# Giro, Festgeld, Termingeld

kobank ·23313# Giro

Vereins- und Westbank ·20300 # Giro, Sparkonto

West LB ·54000# Giro

Banken mit einem umfangreichen Angebot bieten neben den Stan­dardgirodiensten wie Einzel- und Sammeliiberweisungen, Scheckbestel-

Page 281: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

272

Bild 6-1: Leitseite eines Homebankin­gangebotes

6 Dienstleistungen im Btx

lungen und Konteniibersicht auch Depotdienste wie den Kauf von Wertpapieren und Renten sowie deren Verwaltung an. Bild 6-1 auf der folgenden Seite zeigt beispielhaft ein umfangreiches Homebankingan­gebot fiir Privatkunden.

Seit 1989 bietet die Bundespost-Postbank ein umfangreiches Home­banking-Programm, das sich allerdings aufgrund der besonderen recht­lichen Stellung dieses Instituts auf die Fiihrung von Girokonten be­schrankt. Hier sind weitergehende Funktionen wie Wertpapierkaufe und Depotverwaltung nicht moglich. Dafiir ist der Girodienst sehr umfangreich und komfortabel. So sind Sammeliiberweisungen, das Einreichen von Lastschriften und das Erteilen, Andern und Loschen von Dauerauftragen moglich. Besonders kundenfreundlich ist die Moglichkeit, Uberweisungen zu terminieren. Der Postrechner fiihrt entsprechende Auftrage automatisch zu festgesetzten Terminen aus.

Deutsche Bank O,OODM

IZI Btx-Konto-Service fur Kunden der Deutschen Bank

1 Konto-/Depotinformation

2 Uberweisung

3 Dauerauftrag

4 Beste11ung von Scheckvordrucken

5 Mittei1ungen

G Verwa1tung Ihrer Btx-Konten

7 Weitere Dienst1eistungen

0 < Bitte wah1en Sie GOOOO11a

Einen wichtigen Aspekt im Homebanking stellt die Datensicherheit dar. Damit ist der Schutz der personlichen Konten vor dem Zugriff Dritter gemeint. Das Homebankingsystem sieht hier zwei Sicherheits­barrieren vor. Die erste wird durch die sogenannte PIN, die Personli­che Identifikationsnummer aufgebaut. Die PIN ist eine Kennziffer, die nur dem Konteninhaber bekannt sein darf und den Zugang zum Konto ermoglicht. Diese wird vom kontofiihrenden Kreditinstitut per Einschreiben dem Kontoinhaber mitgeteilt und kann von diesem je­derzeit geandert werden.

Page 282: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

6.1 Homebanking 273

Bild 6-2: Datensiche­rung durch PINund TAN

Jede Transaktion, d.h. jede Bewegung auf den Btx-Konten, muB zusatz­lich durch eine TAN, Transaktionsnummer, legitimiert werden. Dabei wird dem Konteninhaber ein Block mit Ziffernfolgen zugewiesen. Diese Ziffernfolgen werden yom jeweiligen Bankrechner nach dem Zu­fallsprinzip vergeben. Jede Bewegung auf einem Btx-Konto wird dann neben der PIN zusatzlich mit einer TAN des aktuellen Blockes verse­hen. Jede Transaktionsnummer kann nur einmal vergeben werden. Wenn der Block aufgebraucht ist, wird das kontofUhrende Kreditinsti­tut dem Kontoinhaber einen neuen TAN-Block zukommen lassen. Das nachfolgende Bild zeigt den oben beschriebenen Sicherheitsmechanis­mus.

Deutsche Bank 0,00 DH

Btx-Uberweisung

BLZ ~nstitut Konto Name

Betrag

Text

00223322 wird automatisch eingefugt 0126345644 Hans Hustermann

DH 99 Pf 99

Dies ist der Uberweisungste xt

Fi1-/Kontonummer 1.P~N 2.PIN TAN 222 1122331 00 111111 Btx-Tei1nehmer-Nr 06815849041

b c, pnrtpn IlM II.IHI "' P' . 1<1: 1>-1 Npln: ;>

In der Regel wird ein Btx-Konto nach dreimaliger Fehleingabe der PIN bzw. einer TAN gesperrt. Sie miissen dann das kontofUhrende Institut benachrichtigen, das nach Uberpriifung Ihrer Legitimitat das Konto wieder freischaltet.

Ein weiterer wesentlicher Vorteil von Telekonten besteht darin, daB Kontenbewegungen am Bildschirm zuriickverfolgt werden konnen. Auf Wunsch geben einige Programme auch detaillierte Informationen zu ausgesuchten Umsatzbewegungen aus. Ebenso ist es moglich, gezielt nach Einzelumsatzen zu suchen. Konten mit Depotverwaltung bieten die Moglichkeit, Bestandsdaten wie z.B. den aktuellen Depotwert abzu­fragen. Das gleiche gilt fUr Einzelinformationen zu einem konkreten Papier. Bei Kaufauftragen fUr Wertpapiere wird im Auftragsformular der zuletzt notierte Kurs ausgegeben.

Page 283: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

274

Bild 6-3: Charts im Btx­System Der Degab-Aktien­index

6 Dienstleistungen im Btx

Fur die Suche nach weiteren Angeboten sollten Sie nach folgenden Be­griffen such en:

~ Bank#

Sparkasse# Volksbank#

Sparkasse#

Kredit#

Borse#

Borse

Die Borsenangebote im Bildschirmtext sind teilweise in das Teleban­king-Angebot der Kreditinstitute integriert. Das Angebot reicht hier von der Abfrage von Aktienkursen und Charts bis zur Vergabe von Borsenauftragen uber Btx. Das Bild 6-3 zeigt eine Chartanalyse ausge­wahlter Borsenkurse. Diese kann im Rahmen eines Homebanking-Pro­grammes der Deutschen Bank kostenlos abgerufen werden.

Deutsche Bank

IZI 260

250

240

Deutsche Bi::irse degab-Aktienindex

7\ 230 -;7~~\....-_ _ .--.......... ",,---..-_ __ --

~ \ 7\ ""'" 7 220 "\. I ~ ~

\/ 210 ..

200 I I I I I I I I I I I I I I I I Sep Okt Nov Dez

Wesentlich umfangreicher und damit auch leistungsfahiger sind die Btx-Angebote von spezialisierten Brokern und Datenbanken im Btx-Sy­stem. Hier konnen Kurse auch von internationalen Borsen zu vorgege­benen Zeiten und auch wahrend der Borsensitzungen abgerufen wer­den. Die Angebote schliegen den Handel mit Optionen ebenso ein wie Auftrage an Termin- und Warenborsen. Diese Programme stehen aller-

Page 284: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

6.2 Borse

Tabelle 6-3: Borsenange­bote im Btx­System

275

dings zum Teil nur geschlossenen Benutzergruppen zur Verfiigung. Aber auch andere Btx-Teilnehmer konnen zumindest Teile des Borsen­angebots gegen Seitengebiihren abrufen. Das Angebot des Btx-Brokers Hornblower Fischer z.B. sieht Online-Kurse ohne Zeitverzogerung vor. Eine einmal aufgerufene Kursliste wird aUe 30 Sekunden automatisch aktualisiert. Die folgende Tabelle 6-3 gibt einen Uberblick zu Borsen­programmen mit Aktualisierung w1ihrend der Borsenzeit.

Name Aktualisierungs- Papiere zyklus

Alf Softwareent- Circa 15 Minuten In Deutschland gehandelte wicklung Aktien, Optionsscheine u. ·22 142# Devisen

BDW-Btx der Geringer Zeitver- Aktien deutscher Borsen, Wert-papierborsen zogerung Renten.Optionsscheine

·49969#

Borse Online Circa 20 Minuten Aktien into Borsen. Renten

·551 02# Bund. Bahn, Post u. Opti-onsscheine

Das Wertpapier Circa 20 Minuten Aktien int. Borsen. Renten.

·53335# Optionsscheine

Frankfurter Wert- Einige Minuten Aktientrendwerte und Blue papler ·6724311 # Chips

Future Service Teils Real-Time u. Olmarkt. Commodities.

·62226# teilweise verzogert Edelmetalle. Terminmarkt USA

Hornblower Fi- Teils Real-Time u. Deutsche und US-Aktien, in scher teilweise verzogert Dtsch. gehandelte Options-

"555553# scheine. US-Optionen. Commodities

Neue Wirtschafts- Real Time DTB-Optionen presse NWP "45045#

Page 285: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

276 6 Dienstleistungen im Btx

portfolio concept Circa 15 Minuten US-Aktien, Futures und

*26161# Commodities

Reuters *43143 Geringe Verzoge- Internationale Aktien u. rung Commodities

T elekurs * 5 5102 # Circa 20 Minuten Aktien an dtsch. und into Borsen, Renten von Bund Bahn und Post, Options-scheine

Die meisten der in Tabelle 6-3 aufgefUhrten Broker bieten zusatzlich tagesaktuelle Kurse, Beratungen, Kommentare und Dispositionslisten an. Unterschiede bestehen in der Anzahl der zur VerfUgung gestellten Kurse und Notierungen.

Entscheidend fUr den Nutzen der tiber Btx-abrufbaren Borsendaten ist die Moglichkeit, diese Werte in eigene Borsenprogramme einzubinden. Auf dem Markt findet sich eine Vielzahl von Aktien- und Wertpapier­analyseprogrammen, die als Telesoftware kopierte Btx-Borsendaten wei­terverarbeiten konnen. Einige Programme arbeiten dabei mit einem in­tegrierten Btx-Softwaredekoder. 1m folgenden wird die Dbernahme von Btx-Borsendaten am Beispiel zweier Analyseprogramme demonstriert.

Mit dem vom Verlag Neue Wirtschaftspresse vertriebenen Programm Winchart konnen Borsenkurse automatisch erfagt und in den Daten­bestand des Programmes eingebunden werden. Die Aktualisierung der Datenbestande kann tiber einen Diskettenservice erfolgen oder aber tiber Telekommunikationswege wie Datex-P und Bildschirmtext.

Die Borsendaten werden von NWP als Btx-Seiten in sogenannten Boxen bereitgestellt. das sind komprimierte Dateien, die als Telesoft­ware geladen werden. Es handelt sich hier immer urn taggleiche Daten, d.h. Borsendaten, wie sie urn 18.00 zum jeweiligen Termin vorlagen. Neben den Tageswerten von Montag bis Freitag konnen auch Wo­chendaten geladen werden. In der "Kopfe-Box" sind Angaben tiber Di­vidende und Gewinnschatzungen der gespeicherten Unternehmen ab­gelegt.

Die Datentibernahme tiber Btx ist als Funktion realisiert und lauft au­tomatisch abo Dazu stehen zwei Wege offen. Dber einen geeigneten Softwaredekoder werden die Borsendaten als Telesoftware geladen, de­komprimiert und in eine Datei abgespeichert. Dann kann diese Datei

Page 286: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

6.3

6.3

Teleshopping 277

offline in Winchart iibernommen und weiterverarbeitet werden. Das gleiche ist auch mit Hilfe des integrierten 50ftwaredekoders moglich.

Das Programm Pro invest Professional des Hersteller BKD - Bartholemy Kommunikation und Datentechnik - iibernimmt die Btx-Borsendaten aus der hauseigenen Btx-Datenbank oder iiber eine universelle Kom­munikationssoftware aus der AHB-Wirtschaftsdatenbank. Das Pro­gramm gibt auf der Basis technischer Analysen Kauf- und Verkaufssi­gnale. Die Btx-Daten werden als Telesoftware geladen. Aktuelle Daten kosten eine 5eitengebiihr von 2,-DM, historische Daten 1,- DM.

Zum Laden der Kursdaten wahlt der Teilnehmer die entsprechende Btx-Datenseite an. Diese 5eite wird als A5CIl-Datei kopiert und dann in das pragrammspezifische Datenformat umgewandelt. Dieser Vor­gang kann mit Hilfe eines geeigneten Btx-Dekoders oder einer Zeit­schaltuhr, die den PC einschaltet und steuert, vollautomatisiert werden. Dazu legt der Anwender einen Zeitpunkt fest, zu dem die Borsendaten angewahlt und kopiert werden.

Prainvest Professional verfiigt zusatzlich iiber eine Pragrammfunktion, mit deren Hilfe Kauf- und Verkaufsorder an der New Yorker Borse iiber Btx abgewickelt werden konnen.

T eleshopping

Unter Teleshopping versteht man die Bestellung von Waren und Dienstleistungen iiber Telekommunikationswege. Hier ist das Angebot im Btx-System besonders graB. Die Palette der Anbieter reicht von den graBen Versandhausern iiber Verlage und Versicherungen bis hin zu kleinen Anbietern, deren Angebote regional begrenzt sind. Die Ange­bot ist so umfangreich, daB es sich lohnt, als Suchbegriff einen Pro­duktnamen einzugeben und das Angebot zu diesem Produkt zu studie­ren.

Teleshopping bietet einige Vorteile. 50 kann der Kunde unabhangig von den Offnungszeiten in alIer Ruhe Angebote studieren. Ein weiterer Aspekt ist der einer moglichen Reduzierung der Umweltbelastung. 50 darf zumindest spekuliert werden, daB durch die vermehrte Inan­spruchnahme des Teleshopping-Angebotes das Verkehrsaufkommen in den Stadten vermindert werden kann.

Fiir die Suche nach weiteren Angeboten solI ten Sie nach folgenden Be­griffen suchen:

~ Versand#

Handel#

Page 287: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

278

Bild 6-4: Angebot des Statistischen Landesamtes Baden-Wiir­temberg

6 Dienstleistungen im Btx

Datenbanken

Datenbanken stehen in der Regel nur einem relativ kleinen Benutzer­kreis zur VerfUgung. Ein wesentliches Argument fUr die Einftihrung von Bildschirmtext war das Ziel, dem Btx-Teilnehmer den Zugang zu Offentlichen und privaten Datenbanken zu ermoglichen, ohne daB hierfUr hohe Kosten ftir Hard- und Software sowie die eigentliche Nut­zung der Datenbank entstehen. Neben den relativ hohen Kosten haben viele "klassische Datenbanken" den Nachteil, daB der Benutzer eine zum Teil doch relativ komplizierte Abfragesprache beherrschen muK

Uber Btx anwahlbare Datenbanken sind in der Regel auf externen Rechnern angelegt. Datenbankanbieter konnen die Nutzungskosten durch den groBeren, tiber Btx erschlossenen Benutzerkreis senken. Dies ist der Grund dafUr, daB immer mehr "klassische" Datenbanken an das Btx-Netz gekoppelt werden. Das dadurch abgedeckte Informations­spektrum deckt nahezu aile Bereiche des taglichen Lebens abo Hier fin­den Manager Wirtschaftsdatenbanken, Mediziner medizinische Daten­banken und Landwirte landwirtschaftliche Datenbanken. Privatperso­nen konnen sich tiber den Gebrauchtwagenmarkt informieren oder aber Zeitungsarchive nutzen. Die Datenbanken der statistischen Lan­desamter sind ebenfalls tiber Btx erreichbar, wobei auch schon die Am­ter der neuen Bundeslander vertreten sind. Damit bietet Btx die hoch­aktuelle Moglichkeit, statistische Informationen zu diesen Landern ab­zurufen. Bild 6-4 zeigt das Angebot des statistischen Landesamtes Ba­den-Wtirtemberg. Eine Ubersicht zu allen statistischen Landesamtern kann durch die Eingabe des Suchbegriffes Statistiscb# abgerufen wer­den.

Aktu.~l.. / Nau i_ Program.

B.aan-wUrt~a.barv in Zahlan. Da~enbankan (Lanaa.lnror .. ~lon •• ySte.) Lanaa.argabni ••• (aatlieh. S~.~i.~ik)

Au.kun*tsdlen.'t vartirrant1 lebungan

B.d.n-NU~~.~.rg iD~or.l.~

s"ta~i.t .• m~.r von BUDd und Landern

Page 288: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

6.5

6.5

Reisebuchungen 279

Viele Datenbanken, insbesondere solche mit Spezialwissen, stehen nur einer geschlossenen Benutzergruppe zur Verfiigung. Jeder in dieser Gruppe zugelassenen Btx-Teilnehmer besitzt ein PaRwort, das den Zu­griff auf die Datenbank ermoglicht. Hier beschrankt sich die Funktion des Btx-Systems auf die Anwahl der Datenbank, die zum Ortstarif er­folgt. Zusatzliche Kosten entstehen durch die nutzungsabhangigen Ge­buhren des Datenbankanbieters.

Btx-Datenbanken unterscheiden sich von "klassischen Datenbanken" durch die unkomplizierte und weitgehend standardisierte Benutzerfuh­rung. Damit kann auch ein ungeubter Anwender effektive Recherchen in einer Datenbank vornehmen. Ein Beispiel hierfiir ist die Btx-Daten­bank FIB. Diese Datenbank bietet Informationen uber rund 50.000 Unternehmen in der Bundesrepublik, die einen Jahresumsatz uber 10 Millionen DM aufweisen. Das Datenbankangebot steht jedem Btx­Teilnehmer offen. Die Nutzungsgebuhr ist hier zeitabhangig und be­tragt 0,80 DM pro Minute. Dazu wird fur jede Ergebnisseite ein Betrag zwischen 0,90 und 1,50 DM erhoben.

Ein besonderes Angebot stellt die Datenbank CCL-Train, Leitseite *33255361# zur Verfiigung. In dieser Datenbank, die von einer Orga­nisation mit dem Namen ECHO, European Commission Host Orga­nisation, angeboten wird, konnen Btx-Teilnehmer fur eine Einstiegsge­buhr von 10 Pfennigen am Beispiel der Datenbanksuchsprache CCL, Common Command Language, Datenbankrecherche lernen. ECHO ist eine Organisation der Europaischen Gemeinschaft, die sich zum Ziel gesetzt hat, Datenbanken einem groReren Kreis von Nutzern zu­ganglich zu machen.

Fur die Suche nach weiteren Angeboten sollten Sie nach folgenden Be­griffen suchen:

~ Datenbank#

Statistik#

Statistisch#

Information#

Reisebuchungen

Die bundesrepublikanischen Reiseveranstalter haben schon fruh die Vorteile des Btx-Systems erkannt. ImJuni 1991 wurden 21% des gesam­ten Btx-Bestandes von der Reisebranche angeboten. Die Angebotspalet­te reicht hier von allgemeinen Reiseinformationen uber konkrete An­gebote bis hin zu Hotel- und Flugreservierungen. Allerdings sind direk-

Page 289: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

280

Bild 6-5: T ouristikin­formationen im Bild­schirmtext

6 Dienstleistungen im Btx

te Reisebuchungen fiir Privatkunden nur in AusnahmeHillen moglich. Die meisten Anbieter stellen diesen Service nur den Reisebtiros zur Verfiigung. So auch das fiihrende Buchungssystem der Touristik-Bran­che START. Hier handelt es sich also urn eine typische Anwendung fiir Geschlossene Benutzergruppen. Nur wer tiber einen Buchungscode ver­fiigt, kann direkt buchen. An START waren Ende 1992 rund 4000 Rei­sebtiros angeschlossen, die mit monatlich 5,5 Millionen Btx-Transak­tionen zu den intensivsten Nutzern von Btx zu zahlen sind.

Auch wenn eine direkte Buchung im Btx-System noch selten moglich ist, bieten sich hier fur den Privatkunden durch die Fulle der Informa­tionen erhebliche Nutzungsvorteile. Zu Hause konnen in aller Ruhe Preise und Inhalte verglichen werden. Bild 6-5 zeigt eine Btx-Seite der Deutschen Lufthansa AG. Auch wenn hier noch(?) keine direkte Bu­chungsmoglichkeit besteht, so bietet das Programm doch eine Vielzahl von Informationen.

Sonderzeichan 10

I~I" L' I V I ~ 'I 111111: I I till N J. lit I l 11 'I ,. II. II. til II 'I'

Durchb~attern mit ...•

Fur den gewerblichen Btx-Teilnehmer von Vorteil sind Hotel-, Flug­und Bahnbuchungsmoglichkeiten. So konnen bei der Deutschen Bun­desbahn, *258001113#, Fahrkarten per Einzugsermachtigung oder Nachnahmeverfahren geordert werden. Zusammen mit der ausgefeilten Fahrplanauskunft kann hier die Planung und Organisation von Dienstreisen erheblich rationalisiert werden. Bei der Aero Loyd Flugge­sellschaft, Leitseite *35151#, kann der Btx-Teilnehmer die Strecke Ber­lin-Frankfurt direkt buchen. Das Buchungssystem SEMSATEL, *20770#, ermoglicht im 24-Stundenbetrieb Direktbuchungen fiir welt­weit 4000 Hotels.

Page 290: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

6.6 Ausgewiihlte Informationsdienste 281

Fur die BIX-Datenbank "Btx-Suchsystem Touristik" des Instituts fUr Bildschirmtext und Telematik ist im Marz 1991 in neuer Auflage das BIX-Handbuch der Reisebranche erschienen. Hier sind auf circa 90 Sei­ten touristische Angebote im Btx-System erfaBt. Der Fuhrer kann uber die Seite *434345# fUr 9,90 DM angefordert werden.

Fur die Suche nach weiteren Angeboten sol1ten Sie nach folgenden Be­griffen suchen:

~ Hotel#

Flug#

Ausgewihlte Informationsdienste

In diesem Kapitel finden Sie eine Auswahl unterschiedlichster Infor­mationssysteme. Dieses Kapitel sol1 einen Eindruck uber die Vielfalt des Btx-Angebotes vermitteln. Es zeigt auch, welche Informationsquel­len sich einem Btx-Teilnehmer erOffnen.

Informationssystem Kabelanschlu6 INKA Dieser Dienst wird von der Bundespost angeboten, Leitseite *2000 700#. Hier kann der Btx-Teilnehmer den Ausbauplan des Fernsehka­belnetzes abfragen. Zusatzlich wird angezeigt, ob ein bestimmtes Haus schon verkabelt ist bzw. wann damit gerechnet werden kann.

Abfallborse - Abfall und Umwelt Dieser Dienst wird yom Umlandverband Frankfurt, *64400# angebo­ten und sol1 Abfa11anbieter und Abfa11nachfrager miteinander verbin­den. In diesem Vermittlungssystem konnen Recherchen an hand von freien Textangaben, z.B. "Altpapier" durchgefUhrt werden.

Das Bayerische Umweltministerium, *250503#, bietet dem interessier­ten Btx-Teilnehmer Informationen zum landeseigenen Umweltkonzept oder zu den Moglichkeiten der Abfa11vermeidung und umweltgerech­ten Entsorgung.

Standortberatung Auch dieser Dienst wird yom Umlandverband Frankfurt angeboten. Hier werden Informationen zu geplanten Gewerbeobjekten wie Grund­stucksgroBe, Quadratmeterpreise, Gewerbesteuersatze usw. angeboten.

Page 291: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

282 6 Dienstleistungen im Btx

Baufinanzierung Dieses Angebot der VolksfUrsorge, *59600 43#, bietet eine erste Orien­tierung fUr zukiinftige Bauherren. Hier werden Finanzierungskosten berechnet.

Rentenberechnung Dieses Programm wird von den Offentlichen Versicherungstragern an­geboten und bietet dem Btx-Teilnehmer die Moglichkeit, Rentenbe­rechnungen durchzufUhren.

Hotel- und Restaurantfiihrer Dieses Angebot von Varta, *48800 330011#, umfaEt seit Marz 1991 auch die Restaurants und Hotels aus den neuen Bundeslandern.

Agrarborse Die Agrar-Borse Deutschland Ost, Leitseite *36363 636 363 6331#, bie­tet Informationen zu Agrarprodukten aus den neuen Bundeslandern und vermittelt Kontakte zu landwirtschaftlichen Betrieben und Ge­schaften.

Landschaft-Garten-Umwelt Hinter diesem Angebot steht ein "Branchen-Report" des Verlages Oliver Hain, *20444 4#, der auf der Basis einer 600 Firmen umfassen­den Datenbank Informationen fUr Landschaftsarchitekten, Garten­und Friedhofsamter sowie in diesem Bereich engagierte Firmen bereit­halt.

Gesundheit - Ernahrung - Fitness - Sport Zu diesem Thema bieten eine Vielzahl von Anbietern Informationen an. Engagiert sind hier private Unternehmen der Pharmaindustrie ebenso wie die Bundeszentrale fUr gesundheitliche Aufklarung.

Stadtefiihrer Dieser Informationsdienst wird von vielen St1idten angeboten. Hier empfiehlt es sich, einfach einen Stadtnamen als Suchbegriff einzuge­ben. Das Angebot einer Stadt ist recht umfangreich und reicht von all­gemeinen Informationen iiber Kulturangebote und Offentliche Ver­kehrsmittel bis hin zu den Offnungszeiten kommunaler Einrichtun­gen. Hier besteht auch die Moglichkeit, schnell und bequem Informa-

Page 292: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

6.6 Ausgewahlte Informationsdienste 283

Bild 6-6: Inforrnations­dienst der Stadt Heidelberg

tiansmaterial anzufardern. Bild 6-6 zeigt einen Ausschnitt des Ange­bates der Stadt Heidelberg.

Page 293: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

7

285

Fenestra· Btx unter Windows

In diesem Kapitel mochte ich Ihnen eine Btx-Anwendung unter der mehr und mehr zum Standard fUr IBM-kompatible PCs werdenden Betriebssystemerweiterung Windows 3.1 vorstellen. Wesentliches Merkmal von Windows ist, daR aIle speziell fUr diese Betriebssystemer­weiterung geschriebenen Programme, die sogenannten Windows-Appli­kationen, untereinander tiber eine Zwischenablage Daten austauschen konnen. Zusatzlich besitzen aIle Windows-Anwendungen die gleiche grafisch orientierte Benutzeroberflache. Bei entsprechender Hardware­ausstattung ist es moglich, mehrere Anwendungen gleichzeitig laufen zu lassen. 1m folgenden werden einige Leistungsmerkmale von Fenestra an Hand konkreter Anwendungsbeispiele beschrieben. Sie erhalten damit einen Einblick in die LeistungsHihigkeit dieses Programmes, das stellvertretend fUr weitere Btx-Dekoder fUr Windows 3.1 steht.

Die Beschreibung des Installationsvorganges und der Programmkonfi­guration nehmen hier einen breiten Raum ein. Sie erfahren beispiel­haft, welche Dinge generell bei der Installation von Btx-Dekodern un­ter Windows zu beach ten sind. Danach werden Sie in der Lage sein, je­den beliebigen Dekoder unter Windows zu installieren. Gleichzeitig wird die individuelle Konfiguration einer Windows-Startroutine be­schrieben.

Den AbschluR dieses Kapitels bilden drei Beispielprogramme, die die Moglichkeiten der Entwicklung von Fenestra-Applikationen mit Hilfe der integrierten Makrosprache demonstrieren.

Installation

Voraussetzung fUr das Arbeiten mit Fenestra ist, daR Windows 3.1 be­reits auf dem PC installiert ist. Die Programminstallation von Fenestra wird unter Windows mit Hilfe des Datei-Managers durchgefUhrt. Dazu legen Sie die Programmdiskette in das Laufwerk, welches dem Format der Diskette entspricht. 1m hier beschriebenen Fall ist die Installati­onsdiskette eine 3 1/2 Diskette und das entsprechende Diskettenlauf­werk ist als Laufwerk B: installiert.

Page 294: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

286

Bild 7-1: Fenestra­Installation irn Datei­Manager starten

Bild 7-2: Installation von Fenestra­Prograrnrn­dateien

7 Fenestra - Btx unter Windows

Nachdem der Datei-Manager gestartet ist, wird durch Anklicken der Ikone

das Diskettenlaufwerk B: eingelesen. Anschliegend klicken Sie das In­stallationsprogramm FSETUP.EXE mit der Maus doppelt an bzw. markieren die entsprechende Ikone und driicken dann die Taste B. Bild 7-1 zeigt den hier beschriebenen Vorgang.

Installationsroutine --7~0!~~~

geIw:oom.ctv

D gebavcd3B6 OOislhdoc CI isdrbIx.exe 00 isdrbIx.ini D 1IlIlg21 ·1 2. mel D mdg21·12mdt D mdg21 ·24.meI D rnd!l21 -24.mdf [!) neues, bel

Dpages.i1x D sl...nd..rdblk

Dieses Installationsprogramm wird alle benotigten Fenestra-Dateien von der Diskette in ein vom Anwender zu wahlendes Verzeichnis ko­pieren. Standardvorgabe ist hier das Verzeichnis C:\Fenestra.

Bille geben Sie das Zielverzeichnis an. in das kopierl werden soft.

11I1·'u","'M Land: IDeutschland •

Page 295: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

Zl Installation 287

Bild 7-3: Das Fenestra­Gruppenfen­ster

Nachdem die Programmdateien auf die Festplatte kopiert wurden, richtet die Installationsroutine im Programm-Manager ein Programm­gruppenfenster mit dem Titel FENESTRA ein. Hier werden standard­maRig die in Bild 7-3 gezeigten Programmikonen eingeftigt.

ETB Postgio Anlworl H~fe

-Fragen Neues

Durch Doppelklicken einer der Programmikonen kann Fenstra mit ei­nem dieser Ikone zugeordneten Makroprogramm gestartet werden. In der Windows-Terminologie spricht man in diesem Zusammenhang von Programmeigenschaften. Sie konnen diese Eigenschaften jederzeit andern. Dazu markieren Sie in einem ersten Schritt die entsprechende Ikone. AnschlieRend wird mit Hilfe der Tastenkombination

~ l:m+B das Fenster mit den Programmeigenschaften eingeblendet. Die Pro­grammeigenschaften sind:

Beschreibung: Der Eintrag in diesem Feld steht als Titel unter der Programmikone.

Befehlszeile: Hier steht der DOS-Befehl, der auf der DOS­Ebene zum Starten des Programmes eingege­ben werden miiRte. Nach dem eigentlichen Startbefehl kann als Option noch ein Makro­programm angegeben werden, das direkt nach dem Start von Fenestra ausgeftihrt werden solI.

Page 296: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

288

Bild 7-4: Programm­eigenschaften clef Fenestra­Programm­Ikane Anwahl

7 Fenestra - Btx unter Windows

In Bild 7-4 sehen Sie einen Ausschnitt der Be­fehlszeile fUr die Ikone Anwahl. Der vollstan­dige Eintrag ist:

C:\FENESTRA \FENESTRA.EXE\FENESTRA \ \ANWAHL

Dies bedeutet, dag das Programm im Verzeich­nis C:\FENESTRA zu finden ist und das das Makro ANWAHL, das eben falls im Verzeichnis C:\FENESTRA liegt, ausgefUhrt werden solI.

Arbeitsverzeichnis: In dieses Verzeichnis werden aile Dateien abge­speichert, die das Programm erzeugt. Stan­dardmagig werden auch aile zu ladenden Da­teien in diesem Verzeichnis gesucht.

Tastenkombination: Hier kann bei Bedarf eine Tastenkombination festgelegt werden, die das Programm so fort startet.

.D.eschreibung: IAnwehl

Befehlqeile: I~C:=::\FE=N=::E:::S:::::T=RA=:=:=:\FE===N=ES==T==R==A=.EX~ij Arbeibverzeichnia: IC:\tFENESTRA\DATEN I

IaatenkOlllbination: IKeine I

- O AfaS,.oI

Nach dem Einrichten des Programmgruppenfensters und der Pro­grammeigenschaften ist die Installation von Fenestra abgeschlossen. In einem nachsten Schritt mug das Programm konfiguriert werden.

7.2 Programmkonfiguration. Modem und Teilnehmerdaten einrichten

Die Fenestra-Installationsprogramme kopieren lediglich die benotigten Dateien auf die Festplatte. Die Konfiguration, d.h. die Anpassung des Programmes an die Hardware und an die Arbeitsumgebung des An­wenders, erfolgt im Programm selbst.

Nach Programmstart mug das verwendete Modem im Menu OPTIO­NEN Modem eingerichtet werden. Hier kann aus einer Liste von Mo­demtypen das eingesetzte Modem ausgewahlt werden. Sollte Ihr Mo-

Page 297: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

7.2 Programmkonfiguration - Modem und Teilnehmerdaten einrichten 289

Bild 7-5: Die Benutzer­oberflache von Fenestra

dem hier nicht aufgefiihrt sein, dann empfiehlt es sich, als Modemtyp ein Hayes-kompatibles Modem mit entsprechender Ubertragungsrate zu wahlen. Namentlich aufgefiihrte Modem sind schon vorkonfigu­riert, d.h. hier sind schon die Befehlssequenzen fUr Anwahl- und Ab­wahl eingetragen.

Bild 7-5 zeigt die Benutzeroberflache von Fenestra mit dem fiir Win­dows-Programme typischen Bildschirmaufbau. 1m folgenden werden aIle Optionen des Hauptmeniis in Versalien geschrieben, die Bezeich­nungen der Optionen in den Pull-Down-Meniis sowie die Namen der Eingabefelder und Buttons sind kursiv gesetzt.

=1 , "' I ~ I ~ II.tx l ei t. ~erzeichni s lIurz"ahl Ji.okro II.ptionen Hilfe

OFFL.lNE 13:21:15

~ ~ ~ ~ ~ []I] raJ ru ~ ~ ~ ~ ~ CZJ [ID (ID rn [[J [ID CD rn ~ * 0

**

Das folgende Bild 7-6 zeigt eine Einstellung, die fiir die iiberwiegende Mehrzahl Hayes-kompatibler Modem mit MNP5-Protokoll richtig sein diirfte.

Page 298: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

290

Bild 7-6: Konfiguration eines Modem unter Fenestra

7 Fenestra - Btx unter Windows

Optionen Modem

Wahlen Sie den gewiinschten Mode

Furl' 2400 PocketlF all 120011200 Furl' 2400 Pocket/Fall 240012400 Fury 9600 TI 1200/1200 FUlY 9600 TI 2400/2400 Hayes-Modem Standard 1200175

speichem

Abbrechen

Anwahl-Sequenz: >1-!!A!!T!!&FD!!!!P!!l !!93!!0!!4!!!!!!!!!!!!!!!!!!!!!!!!!!!!~~ Ab.wahl-Sequenz: I-+++-ATHO$OD -ATZ I

In der Anwahl-Sequenz ist die Nummer einzutragen, unter der die Btx­Vermittlungsstelle mit der hochsten Dbermittlungsrate im Ortsnetz zu erreichen ist. Diese Nummern der zum Ortstarif zu erreichenden Btx­Vermittlungsstellen finden Sie im Anhang dieses Buches. In der Ab­wahl-Sequenz sehen Sie die Hayes-Befehlsfolge zum Unterbrechen einer Verbindung. Sollten Sie einen Datex-J-Knoten anwiihlen konnen, dann ist hier die 01910 einzutragen.

In einem niichsten Schritt konnen die Btx-Teilnehmerdaten eingegeben werden. Unter Fenestra beinhalten die Teilnehmerdaten folgende In­formation en:

o Teilnehmernummer, das ist die Telefonummer des Btx-Anschlusses

o Mitbenutzerzusatz

o Anschlu~kennung o Personliches Kennwort und ein

o Zusatzkennwort.

Die Daten werden iiber den Befehl OPTIONEN Teilnehmer eingegeben und intern gespeichert. Das Programm greift bei einer automatischen Btx-Anwahl auf diese Daten zu. Bild 7-7 zeigt die hierfiir vorgesehene Dialogbox. Sie sehen, da~ die geheimen Teilnehmerdaten nicht ange­zeigt werden. Erst wenn ein solches Feld angewiihlt ist, werden die Ein­tragungen sichtbar.

Page 299: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

7.2 Programmkonfiguration - Modem und Teilnehmerdaten einrichten 291

Bild 7-7: Teilnehmer­daten unter Fenestra eingeben

Tabelle 7-1 Fenestra Systemvaria­bIen Teilneh­merdaten

Optionen Teilnehmer

1. eilnehmernummer. II I 889999 uiichen Mitbenulzel - 0001 -Anschlu8k.ennung ........• I Laden I ,eels. Kennworl ........ ~usatz·KennwOft Ir beichem I T eilnehmel-.Q.atei: ISTANDARD I I) I o.IC rMffi t!1t1 ttl I II Abbrechen I

Die Teilnehmerdaten konnen in eine beliebige Datei mit der Erweite­rung .BFT gespeichert werden. Voreinstellung ist die Datei STAN­DARD.BFT. Fenestra legt nach Programmstart die Daten einer gelade­nen Teilnehmerdatei in systemeigenen Variablen abo Diese konnen dann vom Anwender in selbstgeschriebenen Program men verwendet werden. Die folgende Tabelle 7-1 zeigt, unter welchem symbolischen Namen die Teilnehmerdaten systemintern gespeichert sind. Der Zugriff auf den Variableninhalt erfolgt durch die Angabe des symbolischen Va­riablennamens.

Variable Variableninhalt

TN Teilnehmernummer

MS Mitbenutzerzusatz

AK AnschluBkennung

PK Personlicbes Kennwort

ZK Zusatzkennwort

In den Kapiteln 7.4 Ausgewahlte Programmfunktionen und 7.5 Btx­Sitzungen mit Hilfe von Programmen automatisieren finden Sie Beispiele fUr die praktische Anwendung von Systemvariablen und Teil­nehmerdaten.

Page 300: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

292

Tabelle 7-2: Btx-Funktio-nen unter Fe-nestra, Ikonen und Funkti-onstasten

7 Fenestra - Btx unter Windows

Bedienung

Fenestra kann sowohl uber Funktionstasten als auch mit Hilfe der Maus bedient werden. 1m folgenden wird von der Mausbedienung aus­gegangen, da es keinen Sinn macht, ohne Maus tiberhaupt mit Win­dows zu arbeiten.

Aile Fenestra-Befehle werden uber die Hauptmenuleiste und die sich dahinter verbergenden Pull-Down-Menus angewahlt. Fur die Pro­grammhandhabung, insbesondere fUr die komfortable Btx-Steuerung, sind die im rechten Bildschirmrand abgebildeten Ikonen von groRer praktischer Bedeutung. Die auf der folgenden Seite abgebildete Tabeile 7-2 gibt Ihnen einen Uberblick zu den Funktionen dieser Ikonen und zeigt zusatzlich die alternativen Funktionstastenbelegungen.

ANWAHL ---+ Shift +Fl

ABWAHL ---+ Shift + F2

AUFDECKEN. verdeckte Strg + F2 Zeichen werden sichtbar ---+

ATTRIBUTE. entfernt aile ---+ Strg + Fl grafischen Elemente

F 4-+ im aktuellen Format SEITE SPEICHERN ---+ Shift + F4 .. im Textformat

Strg + F4 .. im Bildformat F ARBE einlaus ---+ F2

ZUROCKBLA TTERN

SEITE DRUCKEN ---+ FS

ABBRECHEN - ESC

ABSENDEN Dialogseite

SEITE LADEN - F3

EINGABE ABSCHLIESSEN

ERSTE B1X-SEITE

Mit Hilfe der Maus kann auch der eigentliche Btx-Betrieb gesteuert werden. So bewirkt das Anklicken einer Auswahlziffer auf der angezeig­ten Btx-Seite das gleiche, als hatte der Btx-Teilnehmer diese Ziffer tiber die Tastatur eingegeben. Damit kann bis auf die Eingabe von Texten und Suchbegriffen das Btx-System voilstandig mit Hilfe der Maus ge­steuert werden.

Page 301: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

7.4 Ausgewiihlte Programmfunktionen 293

7.4 Ausgewahlte Programmfunktionen

Dieses Kapitel zeigt am Beispiel ausgewahlter Programmfunktionen, daa die oft geauaerte Kritik, Btx sei benutzerunfreundlich, durch den Einsatz von Softwaredekodern nicht mehr zu halten ist. Fenestra bietet eine Vielzahl von Funktionen, die das Arbeiten mit Btx komfortabel gestalten. Dies gilt insbesondere fiir das Abrufen von Btx-Seiten, fiir den Datenaustausch mit anderen Windows-Applikationen und fiir die Aufzeichnung ganzer Btx-Sitzungen. 1m folgenden finden Sie eine Be­schreibung der genannten Funktionen.

7.4.1 Automatischer Abruf von Btx·Seiten Ein wesentlicher Teil des Arbeitens im Btx-System besteht im Anwah­len von Btx-Seiten. Dieser Vorgang kann unter Umstanden sehr um­standlich und fehleranfallig sein. Dies trifft insbesondere dann zu, wenn die Seitennummer der gesuchten Btx-Seite sehr lang ist. Deshalb bieten gute Softwaredekoder Funktionen an, die die Anwahl von Btx­Seiten automatisieren. Diese Programmfunktionen werden unter Fe­nestra im Menu KURZWAHL

zur Verfiigung gestellt. 1m folgenden wird beschrieben, welche Mog­lichkeiten fiir den automatischen Abruf von Btx-Seiten es unter Fe­nestra gibt.

In einem ersten Schritt werden Seitennummern in ein Kurzwahlver­zeichnis aufgenommen. Dieses Kurzwahlverzeichnis ist eine Datei mit der Erweiterung .BKF. Hier konnen bis zu 100 Seitennummern gespei­chert werden. 1m Menu KURZWAHL stehen zwei Funktionen fiir das Speichern von Btx-Seiten zur Verfiigung. Die Funktion Kurzwahl iiber­nehmen ubernimmt automatisch die aktuelle Seite. Dabei wird als Be­griff der Anbietername und als Funktion die Seitennummer uber­nommen. Mit Hilfe der Funktion Kurzwahl bearbeiten konnen Begriff und Seitennummer auch manuell eingegeben werden. Wahrend der In­halt des Eingabefelds Funktion als Seitennummer gesendet wird und damit unbedingt eingegeben werden mua, hat das Feld Begriff die Auf­gabe, den Anwender uber den Sinn oder den Inhalt der anzuwahlenden Seite zu informieren. Hier sind beliebige Eintragungen moglich.

Page 302: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

294

Bild 7-8: Die Fenestra· Dialogbox Kurzwahl be· arbeiten

Tabelle 7-3 Kurzwahl­Funktionen unter Fenestra

7 Fenestra - Btx unter Windows

Bild 7-8 zeigt die Dialogbox Kurzwahl Bearbeiten fUr das manuelle Be­arbeiten von Kurzwahleintragungen. Durch Anklicken des Button Neu werden neue Eintragungen vorgenommen. Uber die hier abgebildete Dialogbox konnen Eintragungen auch verandert oder geloscht werden. Mit Speichern wird der Eintrag in die aktive Kurzwahldatei gespeichert.

~ IH /w.:t ld "" .-I rhl ' Ilt-1i

a_~1 : IlIt't.aco. s_ ~ Eunklion : l-z17331 ~ 16 " ..... w~i/le in C:\FENESTRA\STAHDARD

I'.t;:. I Ie '::ICIYI(;C ;!. 11-- :-01 ,A'JiCf lidli",.; ..... AnlW Ihl If Ilt~ Meoa!.n "-(hsp. Vo I Vallan II-- JUiI I I.<!.~ ... I elcbucl VCU.Qnd I ~ I r, .. I" .... "" f ,,,Y~I • Ir L~ .,

1m Eingabefeld Funktion konnen mit Hilfe sogenannter Kurzwahl­Funktionen ganze Befehlsfolgen mit der Anwahl einer Seite verknupft werden. Die folgende Tabelle 7-3 zeigt aile unter Fenestra zur VerfU­gung stehenden Kurzwahlfunktionen.

Name Wert

T Teilnehmernummer

MS Mitbenutzernummer

PK Personliches Kennwort

AK AnschluGkennung

BA Btx-Anwahl

BB Btx-Anwahl

KN Nachste Kurzwahl

SS Seite speichern

SD Seite drucken

WR oder CR Eingabetaste

A Warten auf Ende der Ubertragung

! DCT-Taste

- Zwei Sekunden warten

Page 303: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

7.4 Ausgewiihlte Programmfunktionen 295

Das folgende Beispiel zeigt eine Funktion, die automatisch den Btx­Rechner anwahlt, Teilnehmernummer und personliches Kennwort sendet und dann in die Bahn-Auskunft wechselt.

~ BA A 7N# A# APK# A Die Bahn#

Ein wei teres Beispiel zeigt, wie mit Hilfe der Kurzwahl-Funktionen der Kopf und der Text eines Uberweisungsformulars ausgefiillt werden konnen. Damit muB der Btx-Teilnehmer lediglich noch die zum Schutz des Telekontos dienenden PIN und TAN eingeben. Diese Kurzwahl-Sequenz kann leicht modifiziert und an die eigenen Arbeits­bedingungen angepaBt werden. Die in den Klammern stehenden Kommentare sind nicht Bestandteil der Kurzwahl.

~ BA A 7N# A# APK# A *0011223435* (Nummer der Uberweisungsseite) AO0112233* (Bankleitzahl) CR A00223344 (Kontonummer) CR A(Juo Mustermann (Empflinger) CR AlOOO (DM-Betrag)CR ABO (Pftnnige) CR AUberweisungstext

Eine Kurzwahl wird mit der Option KURZWAHL

~ Kurzwahl senden oder mit

'1J(ITJ an den Btx-Rechner geschickt. Dabei zeigt Fenestra eine Liste mit allen Kurzwahl-Eintragungen der aktiven Kurzwahldatei. Das Menu KURZWAHL bietet weitere Funktionen, mit deren Hilfe Kurzwahlda­teien geladen, geloscht oder gedruckt werden konnen.

Insgesamt bietet sich hier die Moglichkeit, den Seitenabruf weitestge­hend zu automatisieren und die Eingaben des Teilnehmers auf ein Mi­nimum zu reduzieren. Damit werden Fehleingaben und lastige Wie­derholungen auf ein Minimum reduziert.

7.4.2 Datenaustausch mit anderen Windows-Applikationen Der Datenaustausch zwischen Fenestra und anderen Windows-Applika­tionen erfolgt uber die Zwischenablage. In diesem Kapitel wird an Hand eines Anwendungsbeispiels beschrieben, wie Btx-Seiten in andere Windows-Applikationen ubertragen werden. In einem weiteren Beispiel wird der umgekehrte Vorgang demonstriert. Aus einer Windows-Appli­kation werden Daten nach Fenestra und damit in das Btx-System uber­geben.

Fur unser erstes Beispiel soU eine Btx-Grafik mit Hilfe der Windows­Applikation PAINTBRUSH weiterverarbeitet werden. In einem ersten Schritt starten Sie das Programm PAINTBRUSH. Dann blenden Sie mit

Page 304: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

296 7 Fenestra - Btx unter Windows

~ (§)+[§ die Task-List ein und wechseln zum Programm-Manager. Hier starten Sie Fenestra.

Als nachstes wahlen Sie die Btx-Vermittlungsstelle an und rufen die Btx-Seite mit der gewiinschten Grafik abo Mit Hilfe der Maus

~ markieren Sie die Grafik und kopieren diese mit

~B in die Zwischenablage. Zum Markieren positionieren Sie den Mauszei­ger in den linken oberen Seitenausschnitt und ziehen ihn dann mit ge­druckter linker Maustaste bis zum unteren rechten Seitenausschnitt. Dadurch wird ein Rahmen urn die Grafik gezogen, die damit markiert ist.

Jetzt wechseln Sie mit

~ (§)+[§

wieder in die Task-List und

~ klicken in der Programmliste PAINTBRUSH an.

Jetzt konnen Sie uber die Befehlsoption

~ BEARBEITEN Einfugen oder die Tastenkombination

~ ~+Cill9J die Btx-Grafik aus der Zwischenablage in den Arbeitsbereich von PAINTBRUSH einfiigen. Diese Grafik kann jetzt nach Belieben bear­beitet werden. Durch Abspeichern in das PCX-Format besteht zusatz­lich die Moglichkeit, die Grafik in Textverarbeitungsprogramme zu in­tegrieren. Dies ist auch fur nicht Windows-Applikationen moglich. Die Btx-Abbildungen in diesem Buch sind nach diesem Verfahren in den Text eingebunden worden.

Den umgekehrten Weg, d.h. Ubertragung von Windows-Daten in das Btx-System, beschreibt unser zweites Beispiel. Hier soll mit Hilfe des Windows-Editors NOTIZ ein Text erfaSt werden, urn diesen dann auf eine Mitteilungsseite des Btx-Systems zu ubertragen. Dazu wird das Programm NOTIZ in der Gruppe Zubehor geOffnet, der gewiinschte Text erfaSt, markiert und mit

~B in die Zwischenablage kopiert. Unter Fenestra wird dann die Mittei­lungsseite des Btx-Systems abgerufen und der Cursor auf die erste Ein­fiigezeile positioniert. Mit Hilfe der Tastenkombination

~~+~

Page 305: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

7.4 Ausgewahlte Programmfunktionen 297

oder mit der Funktion BEARBEITEN Einftigen wird dann der Text aus der Zwischenablage eingefiigt.

Bei entsprechender Hardwarekonfiguration, 4 MB Arbeitsspeicher und Intel 80386- bzw. 80486-Prozessor konnen beide Programme parallel ausgefiihrt werden. Sie konnen dann auch Daten aus Programmen ein­fiigen, die nicht Windows-Applikationen sind. Dazu wird das entspre­chende Programm unter Windows gestartet und mit

~@D+B

in den Grafikmodus geschaltet. Jetzt kann der zu iibertragende Text mit der Maus wie oben beschrieben markiert und dann in die Zwi­schenablage kopiert werden. Voraussetzung ist, daB Windows im erwei­terten 386-Modus gestartet wurde.

7.4.3 Btx·Sitzungen aufzeichnen Ein wesentliche Leistung von guten Btx-Dekodern besteht darin, Btx­Sitzungen aufzuzeichnen. Dabei werden im Online-Betrieb Btx-Seiten schnell und damit kostengiinstig abgerufen und gespeichert. Diese Sei­ten konnen dann Offline verarbeitet bzw. wieder angezeigt werden. Der Btx-Teilnehmer kann den Inhalt dann in aller Ruhe analysieren, ohne daB Verbindungsgebiihren anfallen.

Unter Fenestra werden Btx-Sitzungen als Seiten im Befehlsmenii SEITE

gespeichert. Dazu wird eine Datei mit der Erweiterung .BFV angelegt. Diese Datei wird unter Fenestra Seitenverzeichnis genannt. Die Verwal­tung der Verzeichnis-Dateien erfolgt iiber das Menii VERZEICHNIS.

1m folgenden wird die Aufzeichnung einer Btx-Sitzung demonstriert. Dazu werden die gewiinschten Btx-Seiten iiber den Befehl im Menii SEITE iiber die Option Seite Speichern in ein zuvor zu wahlendes Ver­zeichnis abgespeichert. Bild 7-9 zeigt die Dialogbox zum Speichern von Btx-Seiten.

Page 306: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

298

Bild 7-9: Btx-Seiten un­ter Fenestra speichern

7 Fenestra - Btx unter Windows

Seite speichern

Btx-Seite------------------.

Verzeichnis: ST ANDARD_BFV o I.ext-Seite Seitenname:

® Bild statisch

Externe Datei-----------------,

o T e.!!.t yon U his I]!l 0 DOS-format

o §.rafik (TIFF) Dat!tiname: Ir-B-T-X-T-EX-T------------...

UIII ... 1I1111

Wie sie sehen konnen, werden Btx-Seiten entweder in ein Verzeichnis oder in eine Datei gespeichert. Das Speichern in eine Datei bietet sich dann an, wenn das Btx-Bild mit Hilfe anderer Programme weiterverar­beitet werden solI. Hier kann alternativ das Abspeichern als Text- oder als Grafikdatei gewahlt werden. Die Textdatei enthalt keine Zeichenat­tribute und nur Grafiksymbole, die auch im ASCII-Zeichensatz enthal­ten sind. Grafikdateien werden im TIFF Format gespeichert und kon­nen damit von einer Vielzahl von DTP- und Grafikprogrammen wei­terverarbeitet werden. Zusatzlich kann eingestellt werden, ob die Datei im DOS- oder im Windows-Format abgelegt werden solI.

Fi.ir das Aufzeichnen von Btx-Sitzungen werden die abgerufenen Btx­Seiten in eine Verzeichnisdatei kopiert. Hier werden die Seiten als Text­seite oder in den Grafikformaten statisch bzw. dynamisch gespeichert.

Die Voreinstellungen zum Speichern der aktuellen Seite konnen in OPTIONEN

Seite festgelegt werden. Bild 7-10 zeigt die sich hier Offnende Dialogbox:

Page 307: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

Z4 Ausgewiihlte Programmfunktionen 299

Bild 7-10: Optionen zurn Spei­chern von Btx­Seiten fest­legen

Speicherlor ... :------, .... Seitema_: --------,

@~j~.:ii~~1 o Ted - Sei!e

o T ""I - EIleme Datei

J!OII Zeile 1I]!li. Zeile I!l Seit_ ......... Iieren:

@ n .. ch Daluml!!t.zeil

o alphan_erisch 1-Zaile

q;1 .. II:l SI!. .....

U Sl!.alle

o Dalu!!

II:llinge~ U Ljngel!J

Out.!8it

Seitenname bereih v .. handen:

@ ala neue Seite spcichern

o Seitc iiber.chreiben

Da das Abspeichern von Btx-Seiten schnell geschehen soIl, ist es sinn­voll, die Vergabe von Seitennamen zu automatisieren. Dazu konnen Regeln aufgestellt werden, wie der Name einer Btx-Seite festgelegt wer­den 5011.

Seitennamen haben eine maximale Lange von 17 Zeichen. Die einfach­ste Moglichkeit besteht nun darin, die Uhrzeit als Dateinamen zu wah­len. Klicken Sie dazu das entsprechende Feld in der Box Seitennamen an. Diese Methode hat allerdings den Nachteil, daR aus dem Seitenna­men nicht der Inhalt der Seite hervorgeht. Deshalb soIl ten Uhrzeit und Btx-Anbietername miteinander verkniipft werden. So konnen Sie z.B. festlegen, daR der Seitennamen aus den ersten 10 Zeichen des Anbie­ternamens und der Uhrzeit zusammengesetzt werden solI. Dazu wird als Zeilen- und Spaltennummer eine 1 eingetragen. Die Zahl 10 im Eingabefeld Lange bewirkt dann, daR Fenestra die ersten 10 Zeichen der ersten Zeile als erste Zeichen des Seitennamens verwendet. Erganzt wird dieser Name durch die jeweils aktuelle Uhrzeit. Insgesamt konnen Sei­tennamen aus zwei Zeileneintragungen und/oder Uhrzeit und Datum zusammengesetzt werden. Als Faustregeln konnen gelten:

o Werden Seiten unterschiedlicher Anbieter gespeichert, dann sollte der Anbietername im Seitennamen angedeutet sein.

e Werden nur Seiten eines Anbieters gespeichert, dann ist eine Kom­bination aus Datum und Uhrzeit sinnvoll. Die Verzeichnisdatei soUte dann den Namen des Anbieters beinhalten.

Als weitere Option wird in der Box Seitennamen sortieren die Sortierrei­henfolge festgelegt. Alternativ kann die Sortierung alphanumerisch oder nach Datum bzw. Uhrzeit erfolgen. Das Uberschreiben vorhan-

Page 308: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

300

Bild 7-11: Dia-Show un­ter Fenestra

7.5

7 Fenestra - Btx unter Windows

dener Dateien kann in der Box Seitenname bereits vorhanden verhindert werden. Klicken Sie dazu das Feld Als neue Seite speichern an.

Nachdem Btx-Seiten in ein Verzeichnis abgespeichert worden sind, konnen sie jederzeit offline wieder angezeigt werden. Dabei ist es mog­lich, ausgewahlte Seiten anzuzeigen oder im sogenannten Endlosbe­trieb aIle Seiten eines Verzeichnisses. Die letztgenannte Funktion wird unter Fenestra als Dia-Show bezeichnet. Dazu legen Sie in einem ersten Schritt fest, welches Verzeichnis in seiner Gesamtheit angezeigt werden solI. Wahlen Sie dann im Menu VERZEICHNIS die Option Dia-Show. Hier wird in einer Dialogbox festgelegt, wie lange die Standzeit der an­gezeigten Bilder sein solI. Die Angabe erfolgt in Sekunden. Als wei teres wird festgelegt werden, ob aIle Seiten oder aber nUT Seiten im Bild­Format angezeigt werden sollen. Bild 7-11 zeigt die Dialogbox Dia­Show.

Dia -Shuw

Aklueles Seilen-Verzeichnis:

C:\FENESTRA\STANDARD.BFV

Stancqeit de, Seilen:

181 Nw Seiten .. Bild-Fonnat

Btx·Sitzungen mit Hilfe von Program men automatisieren

In diesem Kapitel mochte ich Ihnen drei Programme vorstellen, die mit der Fenestra-eigenen Makro-Sprache entwickelt wurde und eine Btx-Sitzung automatisieren helfen. Die Makro-Sprache ist so ausgereift, daB von geubten Nutzern Anwendungen geschrieben werden konnen, die die Anschaffung von Spezialsoftware uberflussig machen. Erfahre­nen Programmierern in einer Hochsprache wie Pascal, Coder BASIC durfte es nicht schwer fallen, diese Sprache zu erlernen. Aber auch als Einsteiger ist der Anwender sehr schnell in der Lage, kleine aber effek­tive Routinen zu schreiben.

Page 309: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

7.5 Btx-Sitzungen mit Hi!fe von Programmen automatisieren 301

Bild 7-12: Der Makro­Editor von Fenestra

Unter Fenestra werden Programme als Makros bezeichnet. So heigt auch das Menu, in dem die Funktionen zum Erstellen, Bearbeiten, Ausfiihren, Ausdrucken und Loschen von Makros ausgefiihrt werden.

Fur das Erstellen und Testen der Programme steht ein mit grundlegen­den Editierfunktionen ausgestatteter Makro-Editor zur VerHigung. Die groge Starke dieses Editors liegt in der Fahigkeit, das erfagte Makro­programm Zeile Hir Zeile auf Syntaxfehler zu testen. Zusatzlich kon­nen Makro-Programme im Einzelschritt-Modus gestartet werden. Das Programm wartet dabei vor jedem ausfiihrbaren Befehl. Damit kann der Programmverlauf in aller Ruhe verfolgt werden. Insbesondere logi­sche Programmfehler lassen sich damit leicht lokalisieren.

DIIS Mllkro STANDARD.BFM wird bei Progrllmmstllrt lIutomlltisch lIusgefUhrt. Es kllnn eine Initilllisierung von Pllrllmetern vornehmen oder einen Abilluf stllrten.

Makro-Programme werden in Dateien mit der Erweiterung .BMF ge­speichert und uber das Menu MAKRO

AusJiihren gestartet. Unmittelbar nach dem Start von Fenestra wird au­tomatisch das Makroprogramm STANDARD.BFM ausgefiihrt. Hier wird der Anwender die Routinen programmieren, die an die jeweilige Arbeitsumgebung angepagte Voreinstellungen initialisieren. Das dritte Beispielprogramm zeigt ein Beispiel hierfur.

Die hier beschriebenen Programme zeigen beispielhaft den Einsatz der zur Verfiigung stehenden Befehle, Variablen und Konstanten. Es gelten folgende Syntaxregeln:

o Je Textzeile nur ein Makro-Befehl

8 Die ersten drei Zeichen eines Befehls sind eindeutig

Page 310: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

302

Tabelle 7-4 Systernvaria­bien unter Fenestra

7 Fenestra - Btx unter Windows

e Das Leerzeichen trennt Befehle, Variablen und Konstanten

o Keine Unterscheidung zwischen GroB- und Kleinschreibung

o Kommentare werden mit Semikolon eingeleitet

o Jede Makrozeile setzt sich aus den Elementen Befehl, Unterbefehl, Parameter und Kommentar zusammen, wobei nicht jeder Befehl zusatzlich Parameter erfordert.

Die folgende Zeile gibt ein Beispiel:

BefehI UnterbefehI Parameter Kommentar

btx senden "passwort" Passwort send en

Fenestra unterscheidet zwischen numerischen, alphanumerischen und Systemvariablen. Der Wertebereich von numerischen Variablen liegt zwischen 0 und 32767. Alphanumerische Variablen enthalten beliebige Zeichen, die in Anftihrungszeichen gesetzt werden. Systemvariablen sind von Fenestra vorgegebene Variablennamen, die im Programmver­lauf mit bestimmten Werten belegt werden. Die folgende Tabelle 7-4 gibt eine Obersicht.

Name Wert

TN Teilnehmernummer

MS Mitbenutzernummer

AK AnschluBkennung

PK Personliches Kennwort

ZK Zusatzkennwort

DT Aktuelles Datum im Format tt.mm.jj

VN Name des aktuellen Verzeichnisses

AV Anzahl der Verzeichnisse

AD Anzahl der Dateien

AA Anzahl der Zeilen in der Windows-Ablage

AF Anzahl darstellbare Farben des Grafiktreibers

FE Fehlernummer des Dekoders

ON Onlinestatus. wenn 0 dann Btx-Verbindung

Page 311: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

7.5 Btx-Sitzungen mit Hi!fo von Programmen automatisieren 303

Tabelle 7-5 Konstanten unter Fenestra

MO Modemnummer

ZE Zeilenposition der Btx-Schreibmarke

SP Spaltenposition der Btx-Schreibmarke

GF Gefunden, wird durch den Suchebefehl gesetzt

Die folgende Tabelle 7-5 zeigt die Konstanten von Fenestra. Dies sind feste Werte, die durch einen symbolischen Namen angesprochen wer­den. Konstanten werden in einem Programm nicht verandert.

Name Wert

INI Btx-Stern, Initiator

TER Btx-Raute, Terminator

DCT Ende der Dateneingabe

CR Wagenriicklauf

LF Zeilenvorscbub

FF Papiervorschub

Fenestra verwendet die numerischen und relationalen Standardopera­toren. Zusatzlich ist es moglich, Zeichenketten durch einfaches Hinter­einanderfiigen zu verbinden.

Die Makro-Befehle werden in Funktionen und Befehle unterteilt. Be­fehle sind Anweisungen an den Dekoder, etwas zu tun. Funktionen verandern Werte und liefern Funktionsergebnisse. Insgesamt verfiigt das Programm in der hier besprochenen Version iiber 11 Funktionen und 63 Befehle. Fiir jede Meniioption steht ein Makro-Befehl zur Ver­fiigung. Diese Befehle werden deshalb auch Menii-Befehle genannt. Es wiirde den Rahmen dieses Buches sprengen, alle Fenestra-Befehle und Funktionen in einer Syntaxiibersicht aufzulisten. In den nachfolgen­den Unterkapiteln finden Sie deshalb nur diejenigen Funktionen und Befehle beschrieben, die auch in den Programmbeispielen eingesetzt werden.

Die folgenden Zeilen demonstrieren die in der Makro-Sprache imple­mentierten Kontrollstrukturen. Fenestra-Befehle sind hier fett darge­stellt.

Page 312: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

304 7 Fenestra - Btx unter Windows

'Is. Wenn .. Dann-Struktur

wenn DT = "12.12.91" dann sende "Heute ist der 12. Dezember 1991"

'Is. Schleife mit SOLANGE

solange ON = 0 ; solange Btx-Verbindung besteht

makro ausf "test"

endesolange

; Makro "Test" auifuhren

; Ende der Schleife

'Is. Zlihlschleife mit VON .. BIS

von 1 bis 5 ; Schleife fUnfmal durchlaufen

signal

vonende

; Signalton senden

; Ende der Ziihlschleife

'& Unbedingte Verzweigung mit GEHEZU

wenn ZT = "18:00" dann

gehezu btx_ende

:btx_ende

; wenn 18 Uhr

; dann verzweige zum Label btx_ende

; Label btx_ende

meldung "Verbindungsabbruch"; Dialogbox ausgegeben

abwahl ; Btx-Verbindung abbrechen.

Wie dieser Uberblick zeigt, sind in der Makro-Sprache aIle KontroIl­strukturen integriert, die auch Bestandteil einer modern en Hochspra­che sind. Damit konnen selbst komplexe Anwendungen realisiert wer­den.

Das Programm BTICIN demonstriert die automatische Anwahl der Btx-Vermittlungsstelle. Es ist einfach strukturiert und bietet sich als EinHihrungsbeispiel an. Allerdings sollte man bei diesem Beispiel be­denken, daB durch das automatische Senden der Btx-Kennung und des personlichen PaBwortes ein groBes Sicherheitsrisiko besteht. In den nachfolgenden Listings sind die Kommentare kursiv dargestellt.

Page 313: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

7.5 Btx-Sitzungen mit Hi!fe von Programmen automatisieren 305

~ Listing 7-1: Das Programm BTX-IN.BFM

:* BTXIN-BFM *""""AA""*'****'****""'**********'*'***************AAA,"A'A',. : Automatische Anwahl: SChlckt Btx-Kennung und Passwort an Btx-Rechner :

Btx-Kennung und Passwort sind als Teilnehmerdaten gespelchert .• A.A'A.A.""""""""""""""""""'*'*'"**********.****.*.*

.AAAA*A**A""""""'*"""""'*""*"'*""""*""*'A"A"""" Wenn schon eine Verbindung besteht. dann das Prografllll been den

.*********************************,********************* •••• ************

wenn ON dann :ON ist "wahr" wenn eine Verbindung besteht sende *0# deshalb auf Btx-Leitseite wechseln. warte ende auf Ende des Seitenaufbaus warten malcro ende : und Makro beenden

wennende : Ende von Wenn . . Dann

.**** •• ******************,,*** ••••• *****************************'AAA"" : Verbindung aufbauen und Seitenende abwarten .•• 'AA'A" •••• "" ••••••• , •• " •• " ••••••• ".,.",.".******************* ptx anwahl : Btx-Befehl zum Anwahlen des Btx-Rechners ~arte Ende auf Ende des Seitenaufbaus warten

-A'A'A*'l"",*"",*"",**,*****"",****,*"***,,,******************* : Zeichenlcette "AnschluBkennung " suchen und wenn gefunden die : : Kennung senden :***********************************'*'********************************* suche "AnschluBkennung" wenn GF dann : GF ist wahr. wenn Zeichenfolge gefunden

sende AK : dann Inhalt der Systemvariablen AK senden und

warte End : auf Ende des Seitenaufbaus warten iwennende Ende von WENN .. DANN

:****************************************************"""'*""""'" ; Wenn die Spaltenposition des Cursors kleiner ~schluss

als 30 i st. dann

: nicht freizuegig . deshalb TeilnehmernufIIIler in TN senden :*********************************************************************** ~enn SP < 30 dann : SP ist die Spaltenposition des Cursors

sende TN Sende Tei Inehmernurrmer wenn ZLN(TN) < 12 dann : Wenn die Teilnehmernurrmer kleiner

Page 314: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

306 7 Fenestra - Btx unter Windows

I!!!! hier uberprOfen auf wenn-ende

sende II :als 12 Ie i chen , dann Tei Inehmernurrrrer mit Btx-Raute beenden

warte lO,Ende wennende

: 10 Sekunden auf Seltenende warten : Ende von WENN , ,DANN

Wenn die Spaltenposition des Cursors kleiner als 30 : ist, dann Anschluss nicht : freizuegig, deshalb Teilnehmernummer in TN senden .4* ••• 1**4.'********* •••••••••••••••••• **** •••••••••••••••••• *********** sende MS wenn ZLN(MS) < 4 dann

sende *' warte lO,Ende

:Wenn MS weniger a7s 4 liffern , dann dann Raute

: 10 Sekunden auf Seitenaufbau warten

: Zum Abschluss das Persoenliche Kennwort in der : Systemvariablen PK senden .** ••••••••••••••••••••••••••••••••••••••••••••••••••••••• ************** sende PK enn ZLN(PK) < 8 dann

sende-# arte 20,Ende

: Sende pers6n7iches Kennwort Wenn PK weniger als B lei chen

dann Raute : Warten

.**** ••••••••••• *, •••••••••••••••••••••••••••••••••••••••••••••••••••••• : Anwahl beendet und damit Programmende .** ••••••••••• *, ••••••••••••••••••••••••••••••••••••••• , ••• ,1***********

Unser zweites Beispielprogramm LIES-DAT.BMF liest den Text einer Datei und fiigt diesen in die Btx-Mitteilungsseite ein. Das Programm erkennt, ob bereits eine Verbindung zum Btx-System besteht. Wenn nicht, wird das Makro BTX-IN.BMF ausgefiihrt. Das Makro ist kon­textbezogen dokumentiert, so daR auch Einsteiger sich sehr schnell in die Logik der Fenestra-Programmierung einarbeiten konnen.

~ Listing 7-2: Das Programm LIES-DAT.BFM

** LI ES- OAT. BFM ••••••••••••••••••••••••••••••••••••••••••••••••• *********AAA •••••• *****

Text aus einer Datei in elne Btx-Mltteilung einlesen . Oas Programm : wechselt automatisch in die Mitteilungsseite. und liest hier den ; Text aus : der Date; c:\windows\windaten\btx-text.txt ein ,~ •• A •• *** •• AAA.**.k*A.AAAA •• AAA*AAAAAA.AAAAAA ••• A ••• ",' ••• *.A**A.*****

Page 315: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

7.5 Btx-Sitzungen mit Hi!ft von Programmen automatisieren 307

.l ••••••••••• ,., •••••••••••• ,."., ••••••• , •••••• " •••• *.*'laA".""*'*' : Wenn kelne Verblndung besteht. dann Anwahl. sonst auf : erste Seite wechseln .i, ••••• t.A.*""., ••••••••• ,."",.* •• ",""'_"'*'""ii*l*"""*'"

wenn ON - 0 dann makro ausf "BTXIN" wennende

wenn ON dann sende *0#

wennende

wenn keine Verbindung besteht dann Makro "BTXIN" ausfOhren

: Ende von WENN .. DANN

: Verbindung ist aufgebaut. jetzt auf Fax-Seite abrufen und Btx-Nummer : send en .l'**********""***"*********'*"'****'****"'******.*.AAA*A.*.'."'" sende *B11# sende 068154410 sende # sende *

Btx-Mitteilungen

Eingabefelder ueberspringen

;.**** ••••• **.******* ••••••••• ** ••••••••••••••••••••••••• *.,.*.a.".*.,. : Jetzt Text aus der Datei einlesen .••• 'A' ••••••••••••••••••••••••••••••••••••••••••••• • ••••• **.,.,.,'**"*

: Datei Offnen und lesen. um Anzahl der Zeilen zu ermitteln datei Offnen ·c:\windows\windaten\btx-text.txt"

:Jetzt Text lese von 1 bis AD : in einer Schleife a1/e Zei/en

datei lesen zeile : aus der Datei in die Variable zeile

sende zeile send CR

vonende Seite

sende warte "Absenden"

warte ende

: schreiben diese Zeile dann senden Zelle mit Carriage Return abschliessen Jetzt sind a1/e Dateizeilen in die Btx-

geschr i eben

Datene1ngabe beendet. :jetzt 1IV8 noch bestatigt werden

: Auf Eingabeaufforderung warten

.••••••••••••••••••••••••••• Programmende •••••••••••••••••••••••••••••

Page 316: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

308 7 Fenestra - Btx unter Windows

Das dritte Beispielprogramm ST ANDARD.BFM zeigt, wie eine Start­routine geschrieben werden kann, die das Systemdatum abfragt und an jedem dritten Tag im Monat ein bestimmtes Makro startet.

Das Programm soIl auch am Beispiel der Makrofunktion ZMI Syntax und Anwendungsmoglichkeiten von Fenestra-Zeichenfunktionen de­monstrieren. Deshalb werden im folgenden zuerst Syntax, Beschrei­bung und Beispiele fUr ZMI gezeigt. Die Funktionsbeschreibung ist identisch mit der des Fenestra-Handbuches. Lediglich die Beispiele sind modifiziert.

Syntaxbeschreibung der Funktion ZMI(zeichenfolge, p,n)

Beschreibung:

Beispiel:

n Zeichen werden ab der Position p aus der Zei­chenkette zeichenJolge extrahiert. Das Ergebnis ist wieder eine Zeichenkette.

text = '123456789' mitte = ZMI(text,4,2) ; Ergebnis '45'

Die folgenden Befehlszeilen zeigen, wie mit Hilfe der Makro-Sprache aus dem Systemdatum der Monatstag extrahiert werden kann. 1m an­schliegenden Listing 7-3 sehen Sie dann die praktische Umsetzung.

datum = DT ; Inhalt Systemvariablen DT der Va­riablen datum zuwelsen

tag = ZMI( datum, 1,2) ; ab Position 1 zwei Zeichen extra­hieren

; da DT im Format tt.mm.jj, ist das Ergebnis von

; tag der Tag im Monat

Listing 7-3: Das Programm STANDARD.BFM

: •••••••••••• *** ••• , ••• ,***, •••• ****.*****.".,,*** •• •• *'A"' •••••• ,*, •• Ha~roname: STANDARD.BFH

Das Hakro STANOARD.BFH wlrd bei Programmstart automatisch aus­gefuhrt. Es startet an jedem dritten Tag das Hakro TAG 3.BFM . An allen anderen Tagen wird ein kurze Begruessung elngeblendet -

:***44' ••• *************, •• , ••• ,*********** ••••• **, ••• '*'AAAAA'*'*'**A'"

Page 317: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

7.5 Btx-Sitzungen mit Hilfe von Programmen automatisieren 309

: Datum testen . ****.~AAAAA*A'AAA'*****'***'*********'**"'*"A**"*" **, ••••• *********

datum -OT tag -ZMI(datum.l.2)

: Monatstag

: Datum auswerten

: in der Variab/en tag steht jetzt der

.******** •• ***.* •••• * •• **********~ ••• *.**.*** •• *** •• * •••••• ************* wenn tag - "03" dann : wenn dritter Tag im Honat. dann

makro aus "TAG_3.BFM" : entsprechendes Makro ausfCihren gehezu ende_makro : und Ende des Makros

endewenn

: wenn nicht der dritte Tag. dann Meldung ausgeben .***********,.**** •••••••••••••• ** ••• *****.****.**.*********************

meldung "Willkorrmen bei Fenestra" CR "Heute ist der "OT""

Die Me/dung besteht aus 2 lei/en und wird in einem Fenster ausgegeben

: Label fOr Programmende .*** •• **** ••• *** •• ********* •• ,* •••• ** ••••• **** •••••••• "' •• AAA ••••••• '"

:ende makro

Page 318: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

8

311

Amaris Btxl2 Plus· Professionelles Btx unter DOS

Der hier vorgestellte Amaris Btx/2 Plus Softwaredekoder bietet eine Vielzahl von Funktionen, ist leicht zu bedienen und kann insbesondere Anwendern, die haufig mit Btx arbeiten, empfohlen werden. Der De­koder lauft unter MSDOS und zeigt beispielhaft den Leistungsumfang von DOS-Softwaredekodern. Auch hier kann mit Hilfe der integrierten Programmiersprache ABL der Btx-Betrieb weitestgehend automatisiert werden. In der Version l.3b ist der Dekoder auch ISDN-fahig und bie­tet damit die Option fUr den Einsatz im ISDN-Netz.

Installation

In diesem Kapitel finden Sie die Installation des Amaris Btx/2 plus Dekoders beschrieben. Die wesentlichen Schritte hierzu werden von dem mitgelieferten Installationsprogramm INSTALL.EXE auf der In­stallationsdiskette durchgefUhrt. Dieses Programm erwartet vom An­wender folgende Angaben:

Ziellaufwerk

Zielpfad

Schnittstelle

Der Anwender mug die Kennung der Fest­platte eingeben, auf die er das Programm kopieren mochte.

Hier mug der Anwender angeben, in wel­ches Verzeichnis das Programm kopiert werden solI. Das Installationsprogramm schlagt hierzu das Verzeichnis \BTX vor, das mit B bestatigt werden kann.

Hier wird die V.24-Schnittstelle festgelegt, uber die eine Verbindung zum Telefonnetz hergestellt werden solI. Auf diese Schnitt­stelle mussen Sie dann auch den Hardware­kopierschutz, Btx-Adapter genannt, stecken. Die Schnittstellen werden als COM! bis COM4 bezeichnet. Wenn Sie mit einer Maus arbeiten, clann benotigen Sie zwei

Page 319: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

312

8.2

Grafikkarte

8 Amaris Btx,l2 Plus - Prqfessionelles Btx unter DOS

V.24-Schnittstellen, da die Maus eben falls uber eine soIche Schnittstelle angeschlossen wird. Haben Sie z.B. an COM1 die Maus angeschlossen, dann mussen Sie den Deko­der an COM2 installieren.

Hier zeigt das Installationsprogramm eine Liste mit Grafikkarten, aus der die verwen-dete Karte ausgewahlt werden kann.

Die Punkte Blinkstatus ein und DBP-Zulassungsnummer werden mit B ubernommen. Danach kopiert das Installationsprogramm die fUr die eingestellte Konfiguration benotigten Dateien auf die Festplatte. Dazu mussen mehrmals Disketten gewechselt werden.

Bevor Sie nun mit dem Amaris-Dekoder arbeiten, mussen Sie den Dongle, bei Amaris Btx-Adapter genannt, auf die von Ihnen einge­stellte Schnittstelle stecken. Dazu sollten Sie den Rechner ausschalten. Wird die hierfUr benutzte Schnittstelle ausschlieBlich fUr Btx verwen­det, dann kann der Adapter in der Schnittstelle bleiben. Der Dongle ist ein Hardwarekopierschutz, denn nur mit diesem Adapter kann Amaris Btx/2 gestartet werden. Der Nachteil ist, daB dieser Dongle andere Kommunikationsprogramme storen kann. Dies bedeutet, daB Sie even­tuell jedes Mal, wenn Sie ein anderes Kommunikationsprogramm nut­zen mochten, an der seriellen Schnittstelle den Dongle entfernen mus­sen.

Bedienung und Konfiguration

Der Amaris-Softwaredekoder wird uber Funktionstasten und mit Hilfe einer Maus bedient. Zum Lieferumfang des Dekoders gehort eine Ta­staturschablone, die Sie uber die Funktionstasten der AT-Tastatur legen konnen. Dies bringt gerade fUr die Steuerung des Programms uber die Funktionstasten eine wesentliche Erleichterung, da hier der Anwender direkt die Bedeutung der Funktionstasten abIes en kann.

Die Programmsteuerung erfolgt uber eine Meniileiste im oberen Bild­schirmbereich. Die wichtigsten Funktionen werden zusatzlich am rech­ten Bildschirmrand durch Symbole, sogenannte Icons, dargestellt und konnen durch Anklicken mit der Maus aktiviert werden.

Bild 8-1 auf der folgenden Seite zeigt die Oberflache von Amaris mit eingeblendeter Menu- und Symbolleiste.

Page 320: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

8.2 Bedienung und Konfiguration 313

Bild 8-1: Die Oberfla­che von Ama­risJBtx

Bild 8-2: Die Icons von AmarisJBtx

1111x ,,! o:r .: I.3\),iu&11

Sa". .... . :9049254Z04Z CoPlll'lght (c:) by:

AMARIS

801"_ Bnt"Jcklun,.. Ooobll

~~======~_==---=u

In der Hauptmenuleiste am oberen Bildschirmrand werden Befehlsop­tionen mit der Maus angeklickt. Es Offnen sich dann Pull-Down-Me­nus, in denen weitere Befehlsoptionen ausgewahlt werden konnen. Hauptmenu und Symbolleiste werden durch Betatigen der @Taste oder der Taste CJ eingeblendet und mit (@ wieder ausgeblendet.

Bild 8-2 gibt einen Dberblick zur Bedeutung der Amaris-leonen.

Btx-Anwahl

Btx-Abwahl

:~~~1-- Textausgabe auf den Drucker

~4illtlIii(z!--- Gralikausgabe auf den Drucker

".;JI"'~- ABL-Makro

~!!'--- Telesoftware einlaus

Seltenverzeichnis

Protokoll einlaus

Info Ober Amans

DOS-Befehlsinterpreter aufrufen

Die Anwahl im Hauptmenu kann auch hier uber Funktionstasten ge­steuert werden. 1m aktivierten Menu ist die aktuelle Option invers oder farbig dargestellt. Mit den Tasten El oder 8 wechseln Sie zu einer an-

Page 321: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

314 8 Amaris Btx/2 Plus - Prqfessionelles Btx unler DOS

deren Option, deren Untermenti sofort eingeblendet wird. Mit B wird eine Option aktiviert. Jede Option kann durch die Eingabe von @ plus <erstem Buchstaben der Option> direkt angewahlt werden.

Amaris kann also tiber Funktionstasten, tiber das Anklicken von Mentioptionen und das Anklicken von Icons gesteuert werden.

Wir wollen im folgenden am Beispiel der Systemkonfiguration und Btx-Zugangsverwaltung die Handhabung des Amaris-Dekoders demon­strieren. Die Systemkonfiguration umfaBt die Punkte:

o Modemeinstellung und

o PaBwortverwaltung

Der Zugang zum Programm und in das Btx-System kann tiber

o Login-Skripte

gesteuert werden.

8.2.1 Konfiguration des Modem Mit

Bild 8-3: Modernein-

~ @+(I)

wahlen Sie die Hauptmenti-Option PARAMETER

Para_tel'

Es wird ein Untermenti eingeblendet, in dem mit Hilfe der Tasten m und CD Funktionen der Befehlsoption ausgewahlt werden. Auch hier ist die angewahlte Funktion invers dargestellt und kann mit B ausge­lost werden. Sind ftir die AusfUhrung einer Funktion weitere Eingaben notwendig, dann Offnet sich eine Dialogbox mit entsprechenden Ein­gabefeldern. Bild 8-3 zeigt die Dialogbox fUr die Funktion Modem im Befehlsmenti PARAMETER.

_ ara.e r

stellung unter I DIsco_rv 21800 21ge*21eE1 Amaris Btx/2

j Init Amlahl AblMhl

• on

en e n e n

Bas.2tO Irq 3

e n

AT z Ee\eD---a ______________________ ___ AT DP 193&4'0D ----+.+----AT nHe~e~D~------------------

, E'nrls§tep 'D anaere HOd",", U U Abbrush U

Page 322: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

8.2 Bedienung und Konfiguration 315

Sie sehen hier die Konfiguration eines Hayes-kompatiblen Modem mit einer Ubertragungsrate von 2400 bps, die im Feld Baudrate eingestellt ist. Der Wert im Eingabefeld Anschluss bedeutet, daB dieses Modem an die serielle Schnittstelle COM2 angeschlossen ist. Die Einstellungen fUr die Felder Ton, DSR, DCD und CTS dienen zur Modemsteuerung. In der Regel werden die Standardwerte beibehalten. Die Einstellung Ton AUS bewirkt, daB Amaris das Pulswahlverfahren verwendet. Bei einer Einstellung DSR EIN wiirde der Dekoder die Data-Set-Ready-Leitung des Modem auswerten. Das gleiche gilt fUr DCD, Data-Carrier-Detect und CTS, Clear-To-Send. Diese Leitungen steuern den DatenfluB zwi­schen PC und Modem und werden nicht benotigt.

Durch die Initialisierungssequenz im Feld Init wird das Modem beim Start des Dekoders automatisch auf die Standardwerte zuruckgesetzt. Die im Feld Anwahl festgelegte Sequenz wahlt eine Btx-Vermittlungs­stelle mit 2400 bps an. Die Abwahl erfolgt nach einer kurzen Pause mit dem Hayes-Befehl AT HO. Der hexadezimale Wert \OD fUr dezimal 13 schlieBt die Befehlssequenzen fUr An- und Abwahl mit B abo

8.2.2 PaBwortverwaltung Die PaBwortverwaltung unter Amaris bietet einen wirkungsvollen Schutz gegen eventuellen MiBbrauch des Programmes. Amaris unter­scheidet hierbei zwischen Btx-PaBwortern und einem Master-PaBwort genannten SystempaBwort. Nur Anwender, die das SystempaBwort kennen, sind in der Lage, das Programm zu starten und hier weitere PaBworte anzulegen, zu verandern oder zu loschen.

Das SystempaBwort kontrolliert also den Zugang zum Softwaredeko­der. Es wird mit der Funktion System-Passwort im Menu PARAMETER festgelegt und nach jedem Programmstart abgefragt. Wurde kein PaB­wort vereinbart, dann kann Amaris von jedem Anwender benutzt wer­den. Das SystempaBwort ist verschliisselt und wird in einer Datei mit dem Namen ZUGANG.PSW abgespeichert. Aile weiteren PaBworter werden wahlfrei in Dateien mit der Namenserweiterung .PSW abgelegt. Sollte der Anwender das SystempaBwort verges sen, dann mussen zu­nachst aile PaBwortdateien geloscht werden. Erst dann ist wieder ein Zugang zum Programm moglich und die PaBworter konnen erneut an­gelegt werden.

Btx-PaBworter sind Kennungen, die mit der zugehorigen Seitennum­mer und der entsprechenden Cursorposition abgespeichert werden. Sinnvoll ist dies, wenn der Anwender in einer geschlossenen Benutzer-

Page 323: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

316 8 Amaris BtJr,I2 Plus - Prqfessionelles Btx unter DOS

gruppe arbeitet, die ein Pagwort abfragt. Maximal konnen 130 Btx­Pagworter vergeben werden.

Btx-Pagworter werden mit Hilfe der Funktion Btx-Passwort im Menu PARAMETER angelegt. Hier mussen Seitennummer, Pagwort und Cursorposition des Pagwortes eingegeben werden. Danach wird das Programm bei jeder Anwahl der entsprechenden Seiten nach dem Drucken der Tastenkombination

~ @D+®)

das Pagwort automatisch an der gespeicherten Cursorposition senden. Da insbesondere die Ermittlung der Cursorposition recht schwierig sein kann, besteht die Moglichkeit, die Aufnahme eines Btx-Pagwortes zu automatisieren. Dazu gehen Sie nach folgenden Schritten vor:

o Anwahl der Btx-Seite

8 Funktion Btx-Passwort im Menu PARAMETER anwahlen

e Eingabe des Master-Pagwort und einer noch nicht belegten Pag­wortnummer

e 1m Fenster Kennwort wird im Eingabefeld Sendetext das benotigte Pagwort eingegeben .

., Speichern der Eingabe.

Der groge Vorteil dieser Vorgehensweise liegt darin, dag der Dekoder hier die Cursorposition fUr das Pagwort selbstandig ermittelt.

8.2.3 Login-Skripte erstellen In Login-Skripten werden individue11e Btx-Anwahlsequenzen abgelegt. Die Sequenzen legen die Art und Weise des Btx-Zuganges fest. Hier konnen zusatzlich bis zu vier Befehle gespeichert werden, die dann nach der Verbindungsaufnahme automatisch abgearbeitet werden. Damit kann der Btx-Betrieb sehr stark auf die individue11en Bedurf­nisse des Anwenders angepagt werden.

Sie konnen bis zu zehn Login-Scripte definieren. Dazu wird in einem ersten Schritt die Funktion Menu PARAMETER LoginScript angewahlt. Bild 8-3 zeigt die Dialogbox, die dann zum Anlegen eines Login-Scrip­tes eingeblendet wird.

In das Feld Zugangskennung tragen Sie ein Pagwort ein, das immer dann eingegeben werden mug, wenn das Skript angezeigt oder editiert werden so11. Damit ist das Skript vor dem Zugriff Unbefugter ge­schiitzt. Dies ist notwendig, weil in den Feldern Anschluflkennung und Pers. Kennwort die Pagworter fUr das Btx-System eingetragen werden.

Page 324: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

8.2 Bedienung und Konfiguration 317

Bild 8-4: Login-Skripte unter Amaris editieren

Der Text im Feld Menueintrag wird spater als Optionstext in das Un­termenu BTX aufgenommen. Das Feld eigentliche Loginsequenz enthalt den Modembefehl fUr die Anwahl der Btx-Vermittlungsstelle. Dieser Befehl wird mit der Escape-Sequenz fUr die Eingabetaste, \OD, abge­schlossen. Der Backslash ,,\" signalisiert, daB die nachfolgende hexade­zimale Zahl als Steuerzeichen zu interpretieren ist und nicht als zu sendende Zahl. Der hexadezimale Wert, dezimal 13, ist der ASCII-Code fUr die Eingabetaste B.

r - Login Para.eter

.:ulJllng&kennung "",00,,1 ntrag

:&D"I~ : AntIIll! I HOOtebanJC Ing

Ansell luPkennung :001245121111 Tellnell ... rnu •• er Mttbenutzernu .... r:eeel P .. r15. lCennuort :,..,r229. Logln"""u .. nz :AT DP 19"304~D BefeM 1 : t0600e0111. Befelll 2 : Befelll 3 : Befelll 4 : Baudrate

:1 ~ 1 ~ IJtit!I ~= I =: I

I DR I ~ 0 lililiD&1<1i D

Mit der Eingabe der Btx-Raute <#> kann ein Eingabefeld der Dialog­box ubersprungen werden. Wenn in das Feld Mitbenutzernummer die Btx-Raute eingetragen wird, dann fUhrt dies dazu, daB der voreinge­stellte Wert 0001 ubernommen wird. Diese Einstellung muB immer fUr den Btx-Teilnehmer vorgenommen werden. Mitbenutzer tragen in die­ses Feld den Mitbenutzerzusatz ein.

In die Felder Brfehl 1 bis Bifehl 4 werden Btx-Anweisungen eingetragen. Hier kann z.B. eine Seitennummer stehen, die dann automatisch nach der Anwahl abgerufen wird. Das Script wird mit der Einstellung der Ubertragungsrate abgeschlossen.

Mit Hilfe von Login-Scripten konnen unterschiedliche Mitarbeiter an einem Endgerat arbeiten, oder aber es werden fUr verschiedene Btx­Anwendungen jeweils spezifische Logins geschrieben. So kann man ein Login BANK schreiben, das direkt in das Homebanking-Programm verzweigt oder ein Login TELEFON, das direkt zum Elektronischen Telefonbuch wechselt. Login-Scripte werden im Untermenu der Option BTX gestartet.

Page 325: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

318

8.3

Bild 8-5: T elekommu­nikation mit Amaris

Tabelle 8-1: Datensatz­struktur der Amaris-Da­tenbank

8 Amaris Btx/2 Plus - Professionelles Btx unter DOS

Telekommunikation mit Amaris

Amaris bietet dem Anwender die Moglichkeit, die im Btx-System zur VerfUgung stehenden Telekommunikationsdienste Telefax, Telex und Cityruf menugesteuert zu nutzen. Bild 8-5 zeigt das Menu MAIL, in dem Telefax- Telex- und Cityruf-Nachrichten editiert und versendet werden.

Mit Hilfe der integrierten Datenbank werden Btx-Teilnehmerdaten er­faRt und in einer sogenannten Btx-Teilnehmerdatei gespeichert. Das Programm gibt hier eine Datensatzstruktur vor, die vom Anwender je­doch beliebig erweitert oder verandert werden kann. Tabelle 8-2 zeigt das Standarddatensatzformat, das sich an privaten Teilnehmerdaten orientiert. Die Felder fUr Name, Vorname und Anrede mussen an ge­schiiftliche Rahmenbedingungen angepaRt werden. Es bietet sich des­halb an, private und geschiiftliche Daten in zwei Datenbanken zu spei­chern.

1m folgenden wird beschrieben, wie eine neue Datenbankdatei erstellt, Datensiitze editiert und Telefaxmitteilungen mit Hilfe der Datenbank und des integrierten Editors versendet werden.

Datenfeld Llinge Beschreibung

Btx-Nummer 15 Btx-AnschluBnummer

Mitbenutz 5 Mitbenutzerzusatz des Teilnemers

Name 25 Adressdaten des Teilnehmers

Vorname 25

Anrede 8

Page 326: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

8.3 Telekommunikation mit Amaris 319

Bild 8-6: Faxmitteilun­gen unter Amaris ver­send en

StraRe 25

PLZjOrt 30

Telefax 16 Telefaxnummer, hier muR immer auch die Vorwahl eingegeben wer-den

Telex 16 Telexnummer

Telex-Code 16 Telexkennung, z.B. Teilnehmer-kennung mit Landeskennung

In einem ersten Schritt wird die Option Datenbank im Menti MAIL angeklickt. In der Datenbank stehen drei Untermentis zur Verfiigung:

o Datenbank

o Suche

o Btx

Uber die Option Datenbank Neue-Datenbank Offnet sich eine Dialogbox. Hier wird der Name der neuen Datenbankdatei eingegeben. Diese Da­tei besitzt automatisch das Standarddatensatzformat, das tiber die Op­tion Datenbank Gestalten an die individuellen Anforderungen angepaRt werden kann. Mit der Option Datenbank Bearbeiten konnen jetzt Da­tensiitze eingegeben werden. In der gleichen Dialogbox werden auch die Datensiitze markiert, an die eine Telefax-Mitteilung gesendet werden soIl. Damit ist es moglich, sowohl Einzel- als auch Sammelmitteilungen zu versenden.

1m Datenbankmenti wird jetzt die Option Btx und hier Versenden ange­klickt. Daraufhin Offnet sich die in Bild 8-6 gezeigte Dialogbox.

~ Veraenden

Seite (nur BTlO

, OK '~rlAb I., U We 1 U D Abbruch IJ

Page 327: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

320 8 Amaris Btx;'2 Plus - Professionelles Btx unter DOS

Sie sehen, daa Amaris ASCII-Texte und auch formatierte Texte versen­den kann. Unterstutzt werden hier die Formate der Textverarbeitungs­programme Word und Wordstar. In unserem Beispiel wird ein zuvor mit dem integrierten Editor erfaater ASCII-Text aus der Datei TEST­FAX.1XT sofort als Telefax an aile zuvor markierten Btx-Teilnehmer gesendet. Danach wird die Verbindung nicht abgebrochen. Zusatzlich ist hier eingestellt, daa das Programm jedes Fax vom Anwender noch­mals bestatigen laat.

Btx·Sitzungen mit Hilfe der Protokollfunktion aufzeichnen

Unter Amaris werden aile in einer Datei aufgezeichneten Btx-Seiten als Protokoll bezeichnet. Die Aufzeichnung der Btx-Seiten erfolgt automa­tisch. Dazu wird in einem ersten Schritt die Protokollfunktion im Me­nu PROTOKOLL ein,

1'0 0

mit

~ @D+(UJ oder mit Hilfe der Protokoll-lcon

eingeschaltet. Bis zum Ausschalten des Protokollmodus werden jetzt ai­le abgerufenen Btx-Seiten gespeichert. In einem zweiten Schritt wird der Protokollmodus durch nochmaliges Anklicken der Protokoll-Icon oder durch Anwahlen der Menuoption PROTOKOLL aus oder mit @D+(UJ ausgeschaltet. Der Anwender gibt jetzt den Namen der Proto­kolldatei ein. Diese hat immer die Erweiterung .PRO. Der gleiche Vor­gang kann auch uber die Menuoption PROTOKOLL Mitschneiden ge­steuert werden.

Mit PROTOKOLL Darstellen bzw. mit

~ @D+[ffi

wird der Inhalt einer Protokolldatei offline angezeigt. Dazu laden Sie die gewunschte Protokolldatei uber eine sogenannte File-Selektor-Box. Mit Hilfe der Taste c:J blattern Sie zur n1ichsten Protokollseite, ~ bricht die Darstellung abo Bild 8-7 zeigt die File-Selektor-Box nach An­wahl der Option PROTOKOLL Darstellen.

Page 328: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

8.5 Makros mtellen und einsetun 321

Bild 8-7: Protokollda-teien unter Amaris laden

8.5

BTX- Protoko II

D A: B: C:

, OR , UAbbruchQ

Makros erstellen und einsetzen

Makros bieten die Moglichkeit, daR auch Anwender, die keine Pro­grammiererfahrung haben, den Programmablauf in vielen Anwen­dungsbereichen automatisieren konnen. Unter Amaris zeichnen Ma­kros Anwendereingaben auf und wandeln diese in ein ABL-Programm urn. Makros sind also ABL-Programme.

Die Routine zum Aufzeichnen von Tastatureingaben arbeitet nach dem Prinzip eines sogenannten Makrorekorders. Wie bei einem Mu­sikrekorder wird die Makrofunktion eingeschaltet und zeichnet dann bis zum Ausschalten aIle Anwendereingaben auf. Makros konnen die im folgenden aufgelisteten Programmfunktionen erkennen und spei­chern:

o Anwahl

o Passwort senden

DAIle Tastatureingaben, die online erfolgen

o Seitenaufrufe aus dem Seitenverzeichnis

o DarsteIlen, sichern und drucken von Bildern

o Grafiken sichern

o Texte sichern und drucken

o und die Btx-Abwahl.

1m folgenden wird die Aufzeichnung eines Makros beschrieben, das automatisch eine Btx-Seite anwahlt, den hier dargestellten Aktienindex

Page 329: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

322 8 Amaris Btx/2 Plus - Professionelles Btx unler DOS

sichert und dann in das Hauptinhaltsverzeichnis des Btx-Systems wechselt. Dazu wird in einem ersten Schritt der Makrorekorder tiber die Mentioption MAKRO

ein eingeschaltet. In einem zweiten Schritt wird die Seitennummer

~ *60000421#

abgerufen. Nachdem die Auswahlziffer 6 eingegeben wurde, wird tiber die Mentioption SEITE Bild Sichern die abgerufene Seite gespeichert. Mit der Eingabe von

~ *0#

wechselt Amaris in die Btx-Leitseite. Die Makroaufzeichnung kann jetzt mit MAKRO aus abgeschlossen werden. AbschlieRend wird tiber MAKRO sichern das Makro als ABL-Programm gespeichert.

Makros werden tiber die Mentioption ABL

Laden & ausfohren gestartet.

Btx·Programme mit ABL In diesem Kapitel mochte ich Ihnen am Beispiel zweier Programme die Moglichkeiten der zum Lieferumfang des Dekoders gehorenden Pro­grammiersprache ABL demonstrieren. ABL steht fUr Amaris Btx Language. Es handelt sich hier urn eine Interpretersprache. Mit ABL konnen Programme entwickelt werden, die das Arbeiten mit dem Btx­System komfortabel gestalten helfen. ABL-Programme sind nur mit ge­ladenem Dekoder ablauffahig.

Bevor wir zum ersten Programm kommen, erhalten Sie in den folgen­den Absatzen einen Kurztiberblick zu ABL. Sie lernen hier die Grund­ztige dieser Sprache kennen. Eine vollstandige EinfUhrung finden Sie im Handbuch zum Dekoder. Die Syntax von ABL ist an die Program­miersprachen C und Pascal angelehnt. Anwendern, die beide oder eine dieser Sprachen beherrschen, dtirften kaum Probleme haben, sich in ABL einzuarbeiten.

ABL kennt Konstanten und Variablen. Deren Namen konnen beliebig lang sein. Da es sich urn eine Interpretersprache handelt, ist es jedoch

Page 330: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

8.6 Btx-Programme mit ABL 323

Tabelle 8-2: Datentypen der Btx-Pro­grammier­sprache ABL

wenig sinnvoll, zu lange Namen zu verwenden, da dadurch die Aus­fiihrungsgeschwindigkeit eines Programmes beeintrachtigt wird. Es gibt keine Unterscheidung in GroB- und Kleinschreibung. Somit bezeich­nen die Namen

Index

INDEX

inDex

die gleiche Variable. Jede ABL-Anweisung wird durch ein Semikolon abgeschlossen, gleichartige Programmelemente wie z.B. Variablen, wer­den durch Komma getrennt. Ansonsten ist die Sprache formatfrei, d.h. mehrere Anweisungen konnen in eine Zeile geschrieben werden. Zu­satzlich ist es erlaubt, beliebig viele Leerzeichen einzufiigen. In den in diesem Buch beschriebenen Programmbeispielen wird hiervon Ge­brauch gemacht, urn die Struktur eines Programmes zu verdeutlichen.

ABL unterscheidet die inTabelle 8-2 aufgefiihrten Datentypen.

Datentyp Datenkategorie Wertebereich

int Ganzzahlige Werte -32768 - 32767 32

real Real- oder Fliellkommazahlen 3,4E-38 - 3,4E+38 12

char Zeichen

string Zeichenkette

file Dateien

Die folgenden Zeilen zeigen beispielhaft die Deklaration von Va­riablen. Damit ist die Vergabe eines Variablennamens und die gleich­zeitige Zuordnung des Datentyps gemeint.

var 1* Variablendeklaration einleiten *1 dezimal - 1nt. 1* int-Variable mit dem Namen dezimal *1

1* das Komma trennt gleiche Elemente. hier 1* Integervariablen *1

zeichen - char: /* Char-Variable mit dem Namen Zeichen *1.

Konstanten werden iiber das Schliisselwort canst deklariert. In der fol­genden Beispielzeile wird eine Zeichenkette als Konstante deklariert.

const 7* Konstanten eKlaration einlei en ZEICHENKETTE - 'Dies ist eine Zeichenkette':

Page 331: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

324 8 Amaris Btx/2 Plus - Prqfessionelles Btx unler DOS

Wie Sie sehen konnen, werden Zeichenketten mit Hochkommata he­grenzt. Kommentare werden wie in C uhlich mit der Zeichenfolge "/*" eingeleitet und mit der Zeichenfolge "*j" heendet.

8.6.1 Automatische Anwahl mit BTXIN.ABL Listing 8-1 zeigt, wie mit ABL eine automatische Anwahl programmiert werden kann. Es demonstriert den Einsatz von Variahlen und Kon­stanten und einiger zentraler Befehle.

~ Listing 8-1: Das ABL-Programm BTXIN.ABL

I······································································1 1* Anwahlroutine mit Kennungs- und PaBwortabfrage *1 1* *1 1* A.Oarimont *1

proc login; 1* 8eginn der Prozedur login *1 eonst 1* Deklaration von Konstanten *1

ESCAPE - 1. 1* ROckgabewert der Funktion *1 1* onlme *1

FALSE - 0:

var 1* Deklaration von Vanablen *1 kennung - string[12). 1* 12-stell1ge Anschlu8kennung *1 passwort - string(8). 1* persDnl. Kennwort *1 kontrolle - lnt: 1* Kontrol1varlable *1

kennung - '0001234589'; 1* Mertzuwelsungen fOr Strings *1 passwort - ·wziosd': 1* kennung und passwort *1

kontrolle - online(O); 1* onlIne mit Modeaparametern *1 1* Ergebnls Anwahl in kontrolle *1 1* spelchern *1

if (kontrolle - ESCAPE) 1* Anwahl mIt ESCAPE 1* abgebrochen *1

info('Anwahl mit <ESC> abgebrochen'): return: 1* deshalb Prozedur beenden *1

endl f;

waitdet; 1* auf 811dschirm warten *1

send(kennung): 1* Eigene Kennung senden *1 sendterm; 1* weiter mit Terminator *1

Page 332: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

8.6 Btx-Programme mit ABL 325

T a belle 8-3: Riickgabcwert dcr ABL­Funktion on­line

sen(J(passwort): 7* personliC!ie Kennwort senaen *1 if (len(passwort) < 8) 1* Kennwort weniger 8 Zeichen. *1

sendterm: 1* dann # abschlieBen *1 end; f:

return: 1* Ende der Prozedur login *1 1091n: 1* Hauptprograrrm mit Aufruf *1

1* Prozedur login */ return: 1* Ende Hauptprograrrm d.h.*1

1* Ende des Programmes */

Hier wird deutlich, daB ABL-Programme als Folge von Unterpro­grammen, sogenannten Prozeduren, aufgebaut sind, die vom Haupt­programm aufgerufen werden. Das eigentliche Hauptprogramm be­steht in unserem Beispiellediglich aus dem Aufruf der Prozedur login.

Jede Prozedur wird mit dem Schliisselwort proc eingeleitet und mit re­turn beendet. Innerhalb der Prozedur werden vor der ersten Anweisung Variablen und Konstanten deklariert. ABL-Funktionen wie z.B. online haben Riickgabewerte, die zur weiteren Programmkontrolle ausgewertet werden k6nnen. Tabelle 8-3 zeigt die Bedeutung der Riickgabewerte der Funktion online.

Riickgabewert Bedeutung

0 Anwahl war erfolgreich

1 Manueller Abbruch mit ~

2 Leistung bdegt

3 Timeout nach 35 Sekunden

4 Reserviert

5 Anruf. obwohl schon Online

Die Funktion online zeigt auch, daB an ABL-Funktionen Parameter iibergeben werden k6nnen. 1m FaIle von online werden Integerwerte als Parameter iibergeben, die die Ausfiihrung der Funktion steuern. Wird, wie in unserem Programmbeispiel, der Wert 0 iibergeben, dann benutzt die Funktion die eingestellten Modemparameter bei dem Versuch, eine Verbindung zur Btx-Ortsvermittlungsstelle aufzubauen. Wird eine 1 iibergeben, dann verwendet die Funktion das erste definierte Login­Skript, bei einer 2 das zweite und so weiter. Die Programmzeile

i nfo{' Anwah 1 mit <ESC> abgebrocfien') : ___________ ---'

Page 333: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

326 8 Amaris Btx,l2 Plus - Prqfessionelles Btx unter DOS

zeigt ein wei teres Beispiel fUr die Parameteriibergabe an ABL-Funktio­nen. Hier wird als Parameter eine Zeichenkette iibergeben, die die Funktion dann in der Btx-Statuszeile ausgibt. Die maximale Lange der Zeichenkette betragt deshalb 40 Zeichen.

1m Verlauf einer Btx-Sitzung kann der Btx-Teilnehmer nur dann Ein­gaben machen, also Daten an die Btx-Vermittlungsstelle send en, wenn diese dazu bereit ist. 1st das der Fall, dann sendet der Btx-Postrechner das DCT-Zeichen, Data Collection-Terminator. Erst nach Empfang dieses Zeichens kann eine Benutzereingabe erfolgen. Die Funktion waitdct unterbricht ein ABL-Programm solange, bis der Postrechner mit DCT die Benutzereingabe freigegeben hat. Die Funktion hat keinen Riickgabewert und es werden auch keine Parameter iibergeben. In den Zeilen

waitdct: 1* auf Bi dschinn warten *1 send(~ennun): 1* Eigene Kennung senden *1

wartet unser Beispielprogramm also, bis der Postrechner die Datenein­gabe freigibt und sendet dann die in der Variablen kennung gespeicherte Zeichenfolge.

8.6.2 Btx·lnformationsdienste nutzen mit GET JNFO.ABL Listing 8-2 zeigt beispielhaft, wie mit ABL kleine Abfrageboxen pro­grammiert werden konnen.

~ Listing 8-2: Das ABL-Programm GET_INFO.ABL

/AAAAAllAA*AAAAAAAAA •• *************AAAAAlkA*lAA •••• AA •• AAAAAA •••• ******/ 1* Infonnationsdienste nutzen */ /* A.Darimont */ /*,., ••• **********.*, ••• ,********* •• ** •• ** •••••• ****.****** •••••• ******/

const /* Konstanten deklarieren *1 TRUE - 1. FALSE - 0, ETS - O. 1* ET8 ausgewahlt */ BAHN ~ 1, /* 8ahnauskunft gew8hlt */ ABBRUCH - -1. /* mit ESC abgebrochen */ ENDE - 2: /* Prograrrm beendet */

var/* Variablen deklarieren */ taste - int, 1* Variable far ROckgabewert */

/* von alertbox */

Page 334: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

8.6 Btx-Programme mit ABL

bahnse1te - strlng[20): 1* Zeichenkette */ 1* 5tringvariable *1

bahnseite - 'Die Bahn'; 1* Suchtext *1

while(TRUE) 1* Beginn £ndlosschletfe *1

taste - alertbox('lnformationssysteme 1m Btx', 'O[AuswahlmenO I )' +'[ETB I Bahn I Ende],):/*MenObox*1

1* Beglnn der E1ngabeauswertung *1 if (taste - ABBRUCH) 1* Beginn IF *1

info('Programm mit ESC abgebrochen'): 1* Ausgabe lnfozeile *1

beeph: 1* hoher Ton *1 beepl; 1* ntedrfger Ton *1 beeph: 1* hoher Ton stop; 1* £nde des Prograrrms, wei 1*1 1* Abbruchtaste betatigt *1

endif: 1* Ende von IF *1

if (taste - ENOE) info{'Programm beendet '): stop; 1* Progranm Ober *1 1* £OOe-Taste abgebrochen *1

endif;

if (taste - ETB) lnfo('Elektronisches Telefonbuch'): sendinit: 1* Initiator * senden *1 send{'11SS'): 1* Zeichenfolge senden *1 sendterm: 1* Terminator * senden *1 waitdct; 1* auf OCT Zeichen warten *1 stop:

endif:

if (taste - BAHN) lnfo('Auskunftsystem der Bundesbahn'): sendinit; send(bahnselte): sendterm: waitdct: stop;

endif:

wend: 1* £OOe der 5ch/eife *1 [ret.u.r.n . 1 * £OOe des Proar ilfl'meS *1

327

Page 335: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

328

Bild 8-8: Dialogbox des Programmes GEUNFOABL

Tabelle 8-4: Riickgabewert der ABlr Funktion alertbox

8 Amaris Btx;2 Plus - Prqfessionelles Btx unter DOS

Fur die Programmierung von Abfrageboxen stellt ABL die Funktion alertbox zur Verfiigung. Bild 8-8 zeigt die Dialogbox nach dem Start des Makroprogramms GET_INFO.ABL.

Auswahilltenii

'ETB 'D Bahn o D Ende IJ

Die abgebildete Box ist in folgenden Zeilen programmiert:

taste - alertbox('Infonnationssysteme im Btx·. 'O[AuswahlmenQ I ]' +'[ETB I Bahn I Ende]'):

Hier wird der Integervariablen taste das Funktionsergebnis von alertbox zugewiesen. Diese Funktion liefert die in Tabelle 8-4 aufgefiihrten Wer­te:

Riickgabewert Bedeutung

0 Erster Button wurde gewahlt

1 Zweiter Button gewahlt

2 Dritter Button gewahlt

-1 Abbruch durch (@

Die Dialogbox setzt sich aus den Elementen Boxtitel und Boxtext zu­sammen, die als Parameter an die Funktion ubergeben werden. Das Komma trennt die Parameter, das Symbol + bewirkt einen Zeilenum­bruch. Mit dem Zeichen I (ASCII 124) werden Button-Texte getrennt. Jeder Boxtext wird in eckige Klammern gesetzt und kann durch ein Grafiksymbol beschrieben werden. Dabei gel ten die folgenden Zuord­nungen:

o kein Symbol

1 Symbol Fragezeichen mit Text WAIT

2 Symbol Hand mit Text STOP

3 Symbol Hand mit Text NOTE

Page 336: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

8.6 Btx-Programme mit ABL 329

Nicht mit einem Grafiksymbol versehene Boxtexte werden als Buttons dargestellt, die angewahlt werden konnen. Anhand des Funktionser­gebnisses kann ermittelt werden, welcher Button angeklickt wurde. Damit kennzeichnet

'O[Auswahlmenii],

den Boxtext als Zeichenfolge ohne Symbol und die Zeichenkette '[ETB I Bahn I Ende] ,

definiert drei Buttons. Als Ergebnis wird die in Bild 8-7 gezeigte Box ausgegeben.

1m weiteren Programmverlauf wertet das Programm die Eingabe des Anwenders aus und verzweigt abhangig yom Auswertungsergebnis in die angewlihlten Btx-Seiten.

Die beiden vorgestellten ABL-Programme zeigen, dag mit dieser Spra­che auch komplexe Btx-Anwendungen programmiert werden konnen, die den Einsatz von Spezialsoftware iiberfliissig machen. Insbesondere der prozedurale Aufbau und die durch Riickgabewerte und Parameter­iibergabe flexibel einsetzbaren Funktionen bieten erfahrenen Pro­grammierern ein leistungsfahiges Werkzeug. Aber auch Einsteiger kon­nen sehr schnell kleine, linear ablaufende Routinen schreiben, die Btx­Sitzungen sehr komfortabel gestalten konnen.

Page 337: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

9

331

Btx im ISDN mit IBTX

Der in diesem Kapitel vorgestellte Softwaredekoder IBTX von AVM soIl Ihnen eine Vorstellung von der LeistungsHihigkeit des Btx-Systems im ISDN vermitteln. Das Handling des Dekoders ist etwas gewoh­nungsbediirftig. Dennoch erweist sich dieses Programm aufgrund der integrierten Makrofunktionen als sehr leistungsfahig. Durch individu­elle Tastaturbelegungen und Meniitexte kann der Dekoder sehr leicht an unterschiedliche Arbeitsumgebungen angepagt werden. Sie werden in den folgenden Unterkapiteln grundlegende Funktionen fUr den Sei­tenabruf und die Seitenverwaltung kennenlernen. Anschliegend wird beschrieben, wie Btx-Sitzungen mit Hilfe von Makros automatisiert werden.

Die groge Starke des A VM-Dekoders liegt aber darin, dag hier die volle Geschwindigkeit des ISDN zur VerfUgung steht. Deshalb wird in Kapi­tel 9.4 beschrieben, wie im Btx-System Dateien als Telesoftware geladen werden.

Installation

Die Installation des IBTX-Dekoders erfolgt mit Hilfe des Batch­Programmes INSTALL.EXE, das sich auf der Dekoderdiskette befindet. Diese Routine kopiert die fUr die verwendete Hardwarekonfiguration notwendigen Dateien in ein yom Anwender einzugebendes Festplatten­verzeichnis. Dabei wird davon ausgegangen, dag der PC mit dem ANSI-Bildschirmtreiber arbeitet und die Werte fUr die Systemparame­ter FILES und BUFFERS auf mindestens 20 bzw. 30 gesetzt sind. In der MS-DOS-Konfigurationsdatei CONFIG.SYS miissen deshalb folgende Eintragungen stehen:

device = c:\dos\ansLsys files = 20 buffers = 30

SoIl ten Sie die ANSI-Treiberdatei in einem anderen Festplattenver­zeichnis als C:\DOS gespeichert haben, dann mug die erste Zeile ent-

Page 338: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

332 9 Btx im ISDN mit IBTX

sprechend geandert werden. Unter Windows kann bei einer Arbeits­speicherkapazitat von 2 MB und mehr der Wert fur BUFFERS auch auf 10 gesetzt werden.

Das Installationsprogramm mug mit der Angabe des Ziellaufwerkes gestartet werden. Die folgenden Zeilen zeigen DOS-Eingaben, die den Dekoder in das Verzeichnis IBTX auf dem Laufwerk C: installieren.

~ C: B ~ CD \ibtx B ~ A: B ~ INSTALL C: B Das Installationsprogramm fragt zu Beginn die Seriennummer des De­koders und das Zielverzeichnis auf der Festplatte abo Danach ermittelt die Installationsroutine die im PC eingebaute Grafikkarte. Der Anwen­der mug anschliegend den angeschlossenen Bildschirmtyp und den Druckertyp eingeben, mit dem er arbeitet.

Beim Bildschirm mug zwischen Farb- und Monochrommonitor ge­wahlt werden. Ais Druckertypen kommen IBM, EPSON und HP-Laser­jet in Betracht. Damit ist der jeweilige Arbeitsmodus des angeschlosse­nen Druckers gemeint. IBM und EPSON beziehen sich auf den Be­fehlssatz von Nadeldruckern, alle Laserdrucker werden als HP-Laserjet installiert. Damit ist das Programm nicht mehr aktuell. Es fehlt die Moglichkeit, einen Tintenstrahldrucker zu installieren.

Nachdem alle Informationen abgefragt sind, zeigt das Installationspro­gramm nochmals die ermittelten Werte an und der Anwender kann die Installation mit

~ B starten. Mit

~ (§ wird die Abfrage der Installationsparameter bei Bedarf nochmals wie­derholt.

Die vom Installationsprogramm gesetzten Standardeinstellungen fUr den Drucker konnen jederzeit mit dem Kommando Drucker im Konfi­gurationsmenu geandert werden. Das gleiche gilt fUr die Bildschirm­einstellungen. Hierzu wird das Kommando Bi/dschirm aktiviert. Bild 9-2 zeigt die Standardeinstellungen fUr einen Epson-kompatiblen Druk­ker. Hier ist der Parameter KOMMENTAR auf Nein gesetzt. Die Ein­stellung fa wiirde bedeuten, dag vor jedem Seitenausdruck ein Kom-

Page 339: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

9.1 Installation 333

Bild 9-1: Installations­parameter des IBTX-Deko­ders

men tar eingegeben werden kann, der dann mit dem Btx-Bild ausge­druckt wird.

II Installation AVM IBTX Version 2.0 Revision 1.7 ~ (c) CopyrightAVM GmbH 1989,1990

II AVMDekoder - der EURODEKODER II Bitte Ube!priifen Sit nochmals IhIe A:t1gaben Wenn alIe •• timmt, cbiicken Sit <RETURN>.

Trim eine Angabe mcht .." cbiicken Sit «ESC>

F'Uhren Sit die Installation emeut dluch.

I Grafikkarte VGA 16 Farben

,nmoh. I Monitor F arbmonitor Drucker R".nn_

AVM - wir optimieren Btx

Die yom Installationsprogramm gesetzten Standardeinstellungen flir den Drucker konnen jederzeit mit dem Kommando Drucker im Konfi­gurationsmenu geandert werden. Das gleiche gilt fUr die Bildschirm­einstellungen. Hierzu wird das Kommando Bildschirm aktiviert. Bild 9-2 zeigt die Standardeinstellungen ftir einen Epson-kompatiblen Druk­ker. Hier ist der Parameter KOMMENTAR auf Nein gesetzt. Die Ein­stellung fa wiirde bedeuten, dag vor jedem Seitenausdruck ein Kom­men tar eingegeben werden kann, der dann mit dem Btx-Bild ausge­druckt wird.

In den meisten Fallen dtirften die Hardwarevoreinstellungen des De­koders korrekt sein. Anderungen sind eventuell dann notig, wenn eine zweite Erweiterungskarte eingebaut ist, die ebenfalls die ftir IBTX vor­konfigurierten Kommunikationsparameter verwendet. In diesem Falle konnen die Werte von IBTX mit Hilfe des Programmes AVMIB­SET.EXE geandert werden. Dieser Schritt wird im Handbuch ausflihr­lich erlautert.

Page 340: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

334

Bild 9-2: Druckerkon­figuration un­ter IBTX

9 Btx im ISDN mit IBTX

9;2 Bedienung und individuelle Konfiguration

1m Unterschied zum allgemeinen Trend in der Anwendungssoftware verzichtet der AVM-Dekoder ganz auf die Mausunterstutzung. Fur die Bedienung des Dekoders werden ausschlieiUich die Tasten ~ [Pasl)

~ ~ ~ [Bildt)

~ [Bildt)

~ ~ sowie die Funktionstasten eingesetzt. Der Grund hierftir liegt darin, daR diese Tasten im Btx-System nicht verwendet werden. Damit kann der Dekoder gesteuert werden, ohne daR es hier zu Konflikten mit der Tastaturbelegung von Btx kommt.

Sie starten nach erfolgreicher Installation den AVM-Dekoder mit Hilfe der Startroutine AVMIBTX.BAT. Mit

~ ~+© kann der Dekoder jederzeit beendet werden. Dabei wird gleichzeitig ei­ne eventuell bestehende Verbindung zum Btx-System abgebaut. Die Startroutine liidt als erstes die Basissoftware fUr den ISDN-Controller, dann den Btx-Dekoder, danach den Grafiktreiber und zum AbschluR die Dialogsoftware. Dieser Vorgang kann auch manuell durch die fol­genden Eingaben ausgelost werden:

~ A11BASE B ~ AVMIDEC B ~ AVMIGRAF B ~ AIDIALOG B

Page 341: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

9.2 Bedienung und individuelle Konfiguration 335

Bild 9-3: IBTX irn VolI­grafikrnodus

Die so gestarteten Programme sind speicherresident und konnen durch die Eingabe von

~ AVMIBTX- B wieder aus dem Arbeitsspeicher entfernt werden.

Der Dekoder unterscheidet drei Darstellungsarten. Bei der alphanume­rischen Anzeige wird der Bildschirm in zwei Hiilften geteilt. In der lin­ken Hiilfte werden die Bedienungsfunktionen, Mentifenster, Dialogbo­xen und Hinweistexte angezeigt, in der rechten Hiilfte die Btx-Seite. Hier sind allerdings aIle grafischen Elemente ausgeblendet, so dag nur der reine Text dargestellt wird. Diese Darstellungsvariante wird mit

~ @+(ill

aufgerufen. 1m Halbgrafikmodus ist der Bildschirm ebenfalls in zwei Hiilften geteilt. Der Unterschied zur alphanumerischen Darstellung liegt darin, dag die Btx-Seiten in der rechten Bildschirmhiilfte mit allen grafischen Elementen des CEPT-Standards dargestellt werden. Diese Darstellungsvariante kann jederzeit mit

~ @+[ill

angewiihlt werden. 1m Vollgrafikmodus, angewiihlt tiber

~ @+(ffi

wird die Btx-Seite auf dem gesamten Monitor dargestellt. Die Funkti­onstastenbelegungen werden in einem Fenster im unteren linken Bild­schirmbereich eingeblendet. Dieses Fenster kann mit Hilfe der Tasten­kombination

~ (D+~

aus- bzw. eingeblendet werden.

ikdar~te~~ung kann einge~ ~ht dar~te~~bare Zei~hen

Er:satzzeic:hen "." angez

~) I I I. I rJ I: tk v f1 I II I I 1 II (11111, I t I I I 1:

Page 342: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

336 9 Btx im ISDN mit IBTX

In der linken Bildschirmhiilfte werden in den beiden ersten Darstel­lungsvarianten zwei Fenster angezeigt. Bild 9-4 zeigt die linke Bild­schirmhalfte. 1m oberen Bereich sehen Sie die aktuelle Belegung der Funktionstasten ill) bis IE1Q) bzw. die Bedeutung der Pfeiltasten. 1m dar­unter liegenden Menufenster werden die Menu-Befehle des Dekoders, hier Kommandos genannt, aufgelistet. Mit Hilfe der Tasten I Bild t 1 und I Bild .1 kann der Markierungsbalken auf ein Kommando positioniert werden. Mit der Taste I posll wird der Befehl ausgefUhrt. Jeder Vorgang kann mit ~ abgebrochen werden.

9.2.1 Konfigurationsparameter andern

Bild 9-4: Das Konfigu­rationsfenster clesAVM IBTX-Deko­clers

Die Einstellungen des AVM-Dekoders lassen sich sehr gut an individu­elle Arbeitsumgebungen anpassen. Dazu mussen Sie die Standardein­stellungen der Konfigurationsparameter andern. Die Anpassung erfolgt uber das Kommando Konfiguration im Hauptmenu, das mit den Tasten I Bild t 1 bzw. I Bild .1 angesteuert und mit I Posl) bestatigt wird. Bild 9-3

zeigt das Menufenster nach der Auswahl des Kommandos Konfigura­tion.

VN Bel' 1 in GmhH AUM Decoder Uers.2.0 Rev.i.7 Sel:': 2000&12(\ -- Zu I .Nr: A509172X -

F1 Anwahl FG Makro iihe}"ll. F2 Abwahl F7 Makro ausf. F3 Allfdecken F8 Bild speich. F4 Attrih. aus F9 BUd anzeig. F5 Attribute an FlO Hi Ife

}(onf imul:'at ion = III HiDI " ~-t: . -:::::I MarJ< ierllllgspos it ion -= Wiederholtext -= Wiederholrate -= sofortiger Verhindllngsallfbau -= automatische Verbindung -=::I Blockgrol1e -- Drucker -- Bildschirm -=::I Speichern 'f' -

06.03.93 13:29:54 ,!j

= (c) AUM Berl in 1989/90 = SDN-Btx Anwahl IBIOCkg

!l&91930& 512

Page 343: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

9.2 Bedienung und individuelle Konfiguration 337

Tabelle 9-1 Die Konfigu­rationspara­meter von IBTX

Jetzt werden die in Tabelle 9-1 aufgefiihrten Werte bzw. Einstellungen verandert und in eine frei wahl bare Konfigurationsdatei gespeichert. Es ist also moglich, mehrere Konfigurationsdateien anzulegen, die dann je nach Arbeitsumgebung geladen und aktiviert werden.

Parameter Bedeutung Standardwen

ISDN-Btx ANWAHL Hier wird die Nummer der nachst gdegenen Btx-Ver-mittlungssteUe mit ISDN-AnscbluB eingetragen.

MARKIERUNGS- Hier wird die Position der Zeile 24

POSITION Btx-Seitennummer Spalte 24 eingegeben.Die e Werte

Lange 17 werden fur die Kommandos MAKRO OBERNEHMEN und MAKRO AUSFOHREN benotigt. Eingegeben werden Zeilen-und Spaltenposition sowie die Lange Die Standardwerte entsprechen dem deutschen Btx-System.

WIEDERHOLTEXT Zeichenfolge. die an den "001t Btx-Rechner gesendet wird. um die Verbindung auch dann aufrecht zu erhalten, wenn der Teilnehmer langer als 15 Minuten keine Einga-ben macbt.

WIEDERHOLRA TE Zeitintervall. in dem der 14 Minuten Wiederholtext gesendet wird

SOFORTIGER VER- Wenn Einstellung gleicb nem BINDUNGS- "ia", dann wird nach Pro-AUFBAU grammstart sofort die Ver-

bindung zum Btx-Rechner aufgebaut.

Page 344: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

338

Tabelle 9-2 Btx-Vermitt­lungsstellen mit ISDN-Zu­gang

9 Btx im ISDN mit IBTX

AUTOMATISCHE Hier kann ein Makro oder VERBINDUNG ein Befehl eingegeben wer-

den, der sofort nach Verbin-dungsaufbau ausgefuhrt werden soil.

BLOCKGROSSE GroBe eines zu ubertragenen 512 Bytes Datenblockes

DRUCKER Einstellungen fur den Druk-ker

BILDSCHIRM Einstellungen fUr die Grafik-karte.

In den folgenden Absatzen wird beschrieben, wie Sie die automatische Anwahl des Btx-Systems mit sofortiger Verzweigung in ein Homeban­king Programm konfigurieren konnen.

Voraussetzung hierfUr ist, daB die Btx-Teilnehmerdaten zuvor vom Dekoder gespeichert wurden. Die Speicherung erfolgt verschlusselt. Sie kann uber das Kommando Teilnehmerdaten im Menu KONFIGURA­TION oder bei der erstmaligen Anwahl des Btx-Rechners vorgenom­men werden. Dazu antworten Sie auf die Dekodermeldung

g Daten fUr den automatischen Aufbau eingeben?

mit

~ <J> fUr Ja.

Die personlichen Teilnehmerdaten, also AnschluBkennung und per­sonliches PaBwort, werden verdeckt eingegeben. Mit dem Kommando ISDN-Btx-Anwahl kann die Nummer eines ISDN-fahigen Btx-Rechners eingegeben werden. Diese haben immer die Ortswahlnummer 19306. Tabelle 9-2 zeigt alle Standorte mit ISDN-fahigem Btx-Rechner (Stand: Marz 1993).

Vorwabl Ort

030 Berlin

040 Hamburg

069 Frankfurt

089 Munchen

02 II Dusseldorf

Page 345: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

9.2 Bedienung und individuelle Konfiguration 339

0511 Hannover

0711 Stuttgart

0911 Nurnberg

Fur die automatische Anwahl einer der in Tabelle 9-2 aufgefUhrten ISDN-fahigen Btx-Vermittlungsstellen wahlen Sie im Menu KONFI­GURATION die Option Sqfortige Verbindung aus und setzen hier die Einste11ung auf jA. Nun wird der Dekoder nach jedem Start automa­tisch den im Konfigurationsmenu unter ISDN-Btx-Anwahl voreinge­ste11ten Btx-Rechner anwahlen und die im Menu Teilnehmerdaten ge­speicherte Softwarekennung, den Mitbenutzerzusatz und das Paawort send en.

N un wahlen Sie die Option Automatische Verbindung an. Hier wird die Befehlsfolge eingegeben, die nach dem Verbindungsaufbau ausgefUhrt werden sol1. Die Eingabe *600001# veranlaat den Dekoder, direkt in das Homebanking-Programm der Deutschen Bank zu verzweigen.

Nach der Einste11ung der beiden Parameter wird die Konfiguration uber die Menuoption Speichern gespeichert. Der Dekoder schlagt hier als Namen fur die Konfigurationsdatei STANDARD vor. Mit der Taste [Pos 11 k6nnen Sie den Dateinamen ubernehmen.

9.2.2 Funktionstastenbelegungen andern Standardmaaig sind die Funktionstasten

~ Cill bis (ElQ), ~ @+Cill bis @+(ElQ) ~ sowie @+@) bis @D+C2J mit Funktionen belegt und k6nnen nicht geandert werden. A11e ande­ren Funktionstastenkombinationen wie z.B. (l[J+Cill, @§)+(8) k6nnen yom Anwender belegt und damit auch jederzeit wieder geandert wer­den. Tabelle 9-3 zeigt die Standardtastaturbelegung, die yom Anwender nicht geandert werden kann. Diese Tabe11e gibt Ihnen zusatzlich einen Uberblick zu den Programmfunktionen des Dekoders.

Die Funktionstastenbelegungen

~ @+@) bis @D+C2J sind fUr die Makros 1 bis 10 reserviert. In Kapitel 9.5 Makros erstellen und ausfiihren finden Sie Beispiele fiir das Arbeiten mit Makros. Der

Page 346: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

340

Tabelle 9-3 IBTX Stan­dardfunkti­onstastenbe­legung

9 Btx im ISDN mit IBTX

folgende Absatz beschreibt beispielhaft die Belegung von Funktionsta­sten durch den Anwender.

Taste Funktion

(ill Anwahl

@ Abwahl

(ill Aufdecken

(ffi Attribute aus

(ill Attribute an

@ Makro iibernehmen

(UJ Makro ausfiihren

@ Bild speichern

1£2) Bild anzeigen

~ Hilfe

@{ill Darstellungsmodus alphanumerisch

@{ill Darstellungsmodus Halbgrafik

(ID@ Darstellungsmodus Vollgrafik

!ID® Konfiguration laden

@ill) Konfiguration aktivieren

@D@ Konfiguration speichern

@(ffi Tastenbelegung andern

lID@) Meniitext andern

(ID@ Position im Hauptmenii andern

@@ Meniianderung speichern

Hier soll der Aufruf des Menus KONFIGURATION auf die Tasten­folge @§)+(K) "gelegt" werden und die Funktion Telesoftware laden auf die Taste @§)+CD. Dazu wird in einem ersten Schritt der Markierungs­balken auf die Meniioption KONFIGURATION positioniert. Durch Betatigen der Tastenkombination @+(UJ werden im unteren linken Bildschirmbereich der alte und der neue Tastaturcode fUr die Funktion

Page 347: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

9.2 Bedienung und individuelle Konfiguration 341

Bild 9-5: Funktions­tastenbelegung unter IBTX

angezeigt. Jede Tastenkombination, die jetzt ausgelost wird, wird hinter dem Text

,!;l Neuer Code als Tastaturcode angezeigt und kann dann mit I Pes 11 iibernommen werden. In unserem FaIle wird bei gedriickter Steuertaste zusatzlich die Taste

~ !Kl betatigt. Bild 9-4 zeigt die Bildschirmausgabe fUr diesen Vorgang.

In einem nachsten Schritt markieren Sie das Kommando Telesqftware Laden. Mit @+(U) und folgendem Betatigen der Tastenkombination ~+CD wird das markierte Kommando auf die Funktionstaste "gelegt". Die hier beschriebenen Belegungen sind nur fUr eine Arbeits­sitzung giiltig. Zum dauerhaften Speichern miissen Sie mit Hilfe der Tastenkombination

~ @+[ElQJ oder mit dem Kommando Menuanderung Speichern die neuen Tastatur­belegungen in die aktive Konfigurationsdatei speichern.

9.2.3 Meniltext und Menilaufbau andern Meniibezeichnungen und auch die Reihenfolge der Meniioptionen las­sen sich beliebig andern. Dazu stehen die Funktionen ~+@ fUr Menutext A"ndern und @D+(lli fUr Neue Position wahlen zur VerfUgung.

Page 348: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

342

9.3

9 Bex im ISDN mit IBTX

Zum Andern eines Meniitextes wird der entsprechende Text in einem ersten Schritt markiert. In der Statuszeile erscheint nach Betatigen von

~ @jJ+@ die Meldung

~ MenQtext andern.

Jetzt wird der neue Funktionsname eingetragen und mit I Pas 11 gespei­chert. Wenn die Anderung dauerhaft gespeichert werden soli, dann miissen Sie auch hier das Kommando Menuiinderung speichern mit

~ @jJ+(@

wahlen.

Der IBTX-Dekoder erlaubt es, durch Verschieben von Meniitexten den Aufbau eines Meniis zu 'andern. Dazu wird zuerst die Meniioption markiert, die verschoben werden soil. Nach Betatigen der Tastenkom­bination @jJ+[f2) erscheint in der Statuszeile die Aufforderung

Q Bitte neue Position wahlen.

Dazu wird der Markierungsbalken auf die neue Position bewegt. Nach Driicken von I Pas 11 fiigt das Programm den Meniitext an der markier­ten Position ein.

Stx·Seiten speichern, laden, laschen und ausdrucken

Unter IBTX konnen abgerufene Btx-Seiten als Grafik- und als Textdatei gespeichert werden. Die Funktionstaste @ speichert Btx-Seiten als Gra­fikseiten in eine Datei. Diese Dateien werden Bilder genannt. In Bil­dern sind aile Informationen wie Farbe, Blinken und Grafik abgelegt. Nach Aufruf des Kommandos wird in der unteren Bildschirmzeile ein Eingabefeld eingeblendet. Wie auch bei den Kommandos zum Laden oder zum Loschen von Seitendateien kann iiber die Tabulatortaste eine Liste mit bereits gespeicherten Dateien abgerufen werden. Diese Funk­tion wird INTERAKTIVE AUSWAHL genannt. Hier werden allerdings nur Dateien mit der Erweiterung .RAM angezeigt. Bei der manu ellen Vergabe von Dateinamen sollten Sie deshalb keine Namenserweiterung eingeben. Diese wird vom Programm selbst eingefiigt.

Das Laden einer Btx-Seitendatei erfolgt nach dem gleichen Prinzip wie schon das Speichern. Zunachst wird die Funktion mit [f2) aktiviert. 1m eingeblendeten Eingabefeld wird entweder manuell der Dateiname ein­gegeben, oder aber die zu ladende Datei wird mit Hilfe der INTERAK­TIVEN AUSWAHL aus einer Liste ausgewahlt.

Page 349: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

9.3 Btx-Seiten speichern, laden, loschen und ausdrucken 343

Das Loschen von Bildern wird mit dem Kommando Bild Loschen im Menii BILDER eingeleitet. Die Eingabe des Namens fUr das zu 10-schende Bild kann auch hier manuell oder iiber die INTERAKTIVE AUSWAHL erfolgen

1m Unterschied zu Bildern konnen als Text abgespeicherte Btx-Seiten direkt mit Hilfe von Textverarbeitungsprogrammen weiterverarbeitet werden. Das Kommando hierfUr wird mit

~ GEHill aktiviert. Nach Eingabe eines Dateinamens mug jetzt der zu spei­chernde Btx-Text auf der Btx-Seite markiert werden. Dazu bewegen Sie den Cursor an den Textanfang und driicken die Taste ffiJ. Dann wird der Cursor an die Endeposition bewegt. Die Taste ffiJ beendet die Markierung, die mit [Pas 11 bestatigt wird. Nach nochmaligem Driicken von [Pas 11 speichert der Dekoder den markierten Text dann endgiiltig in die angegebene Datei. Existiert diese Datei bereits, dann werden die Daten angehangt. Da die Funktion Text Speichern bis zum Driicken der Taste (§ aktiv bleibt, konnen auf dem beschriebenen Weg beliebig viele Btx-Seiten an eine Datei angehangt werden.

Der Ablauf des Kommandos Text L6schen, das mit (j[J+(ffi gestartet wird, entspricht dem Loschen von Bildern.

Btx-Seiten konnen wahlweise als Text oder als Grafik ausgedruckt wer­den. Bei entsprechender Konfiguration des Druckers kann zu jedem Ausdruck ein Kommentar eingegeben werden. Das Kommando Text­ausdruck druckt die aktuelle Btx-Seite als Texte ohne Zeichenattribute, das Kommando Grafikausdruck als Grafik mit allen Attributen und Grafikzeichen. 1st der Parameter Farb-DRC auf fa gesetzt, dann werden dabei die Btx-Farben in Graustufen umgerechnet. Bild 9-6 zeigt einen Grafikausdruck mit der Einstellung Farb-DRC Nein. Hier werden die Btx-Farben nicht beriicksichtigt. Diese Abbildung zeigt auch, dag bei einer Einstellung Datumsausgabe fa Druckdatum und -uhrzeit ausgege­ben werden. Dies kann die Dokumentation von Btx-Seiten wesentlich erleichtern.

Page 350: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

344

Bild 9-6: Btx-Grafikaus­druck unter IBTX

9 Btx im ISDN mit IBTX

Datum: 01-24-92 Uhrzeit : 08:33:1

IBM Deutschland 0.00 OM - -- - - -===- ---, -

Gesamtubersicht 1 Aktuelles 2 IBM Direkt 3

Bitte Ziffer eingeben

52800a

Dateitransfer T elesoftware laden

Bedingung fUr das Laden von Telesoftware ist, daB die entsprechende Dekoderfunktion aktiviert ist. Dazu markieren Sie das Kommando Te­lesoftware Laden. Jetzt wird im Btx-System die Seite angewiihlt, die die zu ladende Software bereitstellt. Mit der Eingabe der Btx-Raute <#> star­ten Sie dann die Obertragung.

Bild 9-7 zeigt den Bildschirm beim Laden einer Datei im Btx-System. Die angezeigte Obertragungszeit auf der Btx-Seite entspricht einer Obertragungsgeschwindigkeit von 2400 bps. Diese SO Minuten reduzie­ren sich im ISDN-Netz auf 3 Minuten. Damit werden Obertragungsge­schwindigkeiten erreicht, die auch den Transfer groBer Dateien in ak­zeptabler Zeit und sehr kostengiinstig ermoglichen. Die reinen Ober­tragungskosten in unserem Beispielliegen bei 0,23 DM.

Page 351: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

9.5 Makros mtellen und ausfiihren 345

Bild 9-7: T elesoftware mit IBTX la­den

WDR Computerdub D.DDDM

Telesoftware fOr MSDOS

Dateiname : Lange: Ladezeit ca . :

Telix Terminal-Programm

TELI- .COM 201146 Bytes 56 Minuten

Das File entpackt sich nach dam Aufruf selbsttatig.

Nachdem die Daten erfolgreich iibertragen wurden, mua der Name der Datei eingegeben werden, in die gespeichert werden soil. Der Dekoder schHigt hier immer den Namen der Ursprungsdatei vor. Diese kann dann mit I Pas 11 iibernommen werden.

9.5 Makros erstellen und ausfuhren

Bild 9-8: Arbeiten mit Makros unter IBTX

Unter IBTX konnen maximal 50 Makros in einer Datei mit der Erwei­terung .MKR gespeichert werden. Dabei werden die ersten 10 Makros mit den Funktionstasten @D+@) bis @D+C2J belegt. Makrodateien werden als Makroverzeichnisse bezeichnet. Das Programm Hidt beim Start automatisch das Makroverzeichnis mit dem Namen STAN­DARD.MKR aus dem aktuellen Startverzeichnis. Bild 9-8 zeigt das Makromenii von IBTX.

Page 352: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

346

Bild 9-9: Btx-Seiten mit IBTX aIs Ma­kro abspei­chern

9 Btx im ISDN mit IBTX

In der einfachsten Form wird in einem Makro eine Btx-Seitennummer gespeichert. Es ist aber auch moglich, in komplexen Makros Folgen von Tastatureingaben aufzuzeichnen oder mit Hilfe von Makrobefeh­len ganze Btx-Sitzungen zu automatisieren.

Zum Abspeichern von Btx-Seiten wird die betreffende Btx-Seite ange­wiihlt und mit der Funktion Makro Obernehmen oder @ gespeichert. Dabei wird ein Fenster mit einer Liste von 50 Makros eingeblendet. Hier wiihlen Sie ein freies Makro aus und iibernehmen mit I Pes 11 als Makronamen den Namen des Btx-Anbieters. 1m Makrofeld wird die Btx-Seitennummer gespeichert. Bild 9-9 zeigt den hier beschriebenen Vorgang. In diesem Beispiel ist eine noch leere Makrodatei aktiv. Das Makro mit der Tastenbelegung ~+@) wird hier mit der Seitennum­mer der Bahnauskunft belegt. Diese kann dann nach dem Speichern des Makros jederzeit mit ~+@) abgerufen werden.

Die in den Funktionstasten @+@) bis @+(2) gespeicherten Makros konnen direkt durch Betiitigen dieser Tastenkombination gestartet werden. AIle anderen Makros miissen nach dem Aktivieren der Funk­tion Makro Ausfiihren ocler nach Betatigen cler Taste (U) markiert und mit I Pes 11 gestartet werden.

Page 353: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

9.5 Makros mtcllen und auifUhren 347

Bild 9-10: Das Makro get_charts

Unter IBTX konnen Sie auch regelmaRig wiederkehrende Bedienerein­gaben in einem Makro speichern. Dazu werden die Benutzereingaben mit einem Makrorekorder aufgezeichnet. Ein Makro kann maximal 255 Zeichen lang sein. Fur das Aufzeichnen eines Makros wird das Kommando Makro Lernen im Menu MAKRO aktiviert. Danach muR in der aktiven Makrodatei eine freie Makroposition ausgewahlt und ein Makronamen eingegeben werden. Als Makronamen soUten Sie eine Bezeichnung wahlen, die die Funktion des Makros beschreibt. Die Ma­kroaufzeichnung wird mit [Pes 11 gestartet. Bis zum Drucken der Taste (@ schneidet der Dekoder jetzt aUe Bedienereingaben mit. Nachdem der Mitschnitt beendet ist, werden die Eingaben mit [Pes 11 in das ange­gebene Makro gespeichert. Bild 9-10 zeigt die Aufzeichnung eines Ma­kros, das eine Aktiengrafik abruft. Dieses Makro heiRt

getJharts und Sie konnen an der im linken Fensterrand eingeblendeten Nummer 1 die Makronummer ablesen.

Die TabeUen 9-4 und 9-5 geben Ihnen einen Oberblick zu den unter IBTX zur Verfiigung stehenden Makrobefehlen und -funktionen.

Page 354: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

348

Tabelle 9-4 Makrobefehle unter IBTX

Tabelle 9-5 Makrofunkti­onen unter IBTX

9 Btx im ISDN mit IBTX

Makrobefehl Funktion

\w Warten auf Eingabeaufforderung durch Btx-Vermittlungsstelle

,. Initiator send en

It Terminator senden

\ Einleiten eines Parameters, nachfolgende Zeichen werden nicht als sichtbare Zeichen an den Btx-Rechner geschickt

/ OCT, Oateneingabe beendet

\n Sendet ein Carriage Return

\p 3 Sekunden nach letzten Btx-Zeichen warten

\t<kommen tar> Textausdruck mit Kommentar

\g<kommen tar> Grafikausdruck mit Kommentar

In den folgenden Absatzen wird der Einsatz von Makrobefehlen an ei­nem weiteren Beispiel demonstriert. Oas Makro liesJharts soli manuell so erweitert werden, daR die abgerufene Grafik automatisch in eine Da­tei mit dem Namen CHARTS.RAM gespeichert wird. Danach unter­bricht das Makro die Verbindung zum Btx-Rechner.

In einem ersten Schritt wird das Kommando Makroverzeichnis Bearbei­ten im Menii MAKRO aktiviert. Das zu bearbeitende Makro wird in der gezeigten Makroliste markiert und mit (Pas 11 ausgewahlt. Jetzt kann in der Editierzeile unterhalb des Meniifensters der Cursor mit den pfeiltasten bewegt werden. Die erganzenden Makrobefehle werden dann iiber die Tastatur eingegeben. In unserem Beispiel positionieren wir den Cursor an das Ende der Makrozeile

~ *60000421#\w6\w und geben folgende Zeichenfolge ein:

~ \"B8 charts.ram"*9#

Funktion Anwendung

BS <name> [?J Speichert eine Btx-Seite als Bild, ohne Angabe ei-nes Namens wird ein Eingabefeld eingeblendet. Die Option? zeigt bereits vorhandene Namen an.

Page 355: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

9.5 Makros mtellen und auifiihren 349

Bild 9-11: Makros bear­bei ten un ter IBTX

BL <name> [?] Zeigt eine gespeicherte Btx-Seite; Erweiterungen wie oben.

TS <name> [?] Sendet eine Textdatei an Btx; Erweiterungen wie oben.

TL <name> [?] Speichert den Text einer Btx-Seite in die mit Name angegebene Datei. Erweiterung wie oben.

RW <name> Wahlt das Registerverzeichnis name.

RE <name> Sucht das Makro name im Registerverzeichnis

NS<nr> Sendet einen Registereintrag, ein Makro

KW <nr> Sendet die gespeicherten Kennworte an Btx. Die Nummer nr identifiziert den Eintrag:

1 = AnschluRkennung

2 = Teilnehmerkennung

3 = Mitbenutzerzusatz

4 = Personliches Kennwort

TB <anzahl> Aktiviert temporar die Tastatur. Anzahl gibt die gewiinschte Anzahl von Tastatureingaben vor.

Der Makrobefehl BS speichert die aktuelle Btx-Seite in eine Datei mit dem Namen CHARTS.RAM. Hier muR darauf geachtet werden, daR der Makrobefehl mit Anfiihrungsstrichen eingegrenzt ist. Danach wird das System mit Hilfe der Btx-Funktion *9# verlassen. Mit [Pas 1) wird get_charts gespeichert.

Bild 9-11 zeigt das fertige Makro.

Page 356: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

350 9 Btx im ISDN mit IBTX

Zum AbschluB mochte ich Ihnen ein Makro zeigen, daB die Steuerung des Makroablaufs iiber die Tastatur demonstriert. Dieses Makro zeigt drei gespeicherte Btx-Seiten auf dem Bildschirm an und wartet nach je­der Seite auf eine beliebige Tastatureingabe durch den Anwender. Dazu wird der Makrobefehl ITB <anzahl> verwendet. Wenn hier fUr Anzahl der Wert 1 eingegeben wird, dann wartet das Makro auf genau eine Ta­statureingabe und arbeitet dann die folgenden Makrobefehle weiter abo Damit sieht das oben beschriebene Makro wie folgt aus:

~ "\BL chartl.ram" "\TB 1" "\BL chartZ.ram" "\TB 1" "\BL chart3.ram" "\TB 1"

Page 357: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

10

351

BTX unter NOVELL·Netware 3.11

Die Bedeutung von PC-Netzwerken wird in Zukunft steigen. Da in ei­nem Netzwerk knappe Ressourcen wirtschaftlich eingesetzt werden kannen, bietet es sich geradezu an, Btx in einem Netz einzusetzen. Damit wird eine hahere Auslastung der Btx-Anschliisse maglich. Gleichzeitig entfallt die Ausstattung aller Arbeitsplatze mit einem Mo­dern und einem separaten TelefonanschluK Dieses Kapitel beschreibt die Installation und Nutzung der Windows-Applikation FENESTRA unter dem sehr verbreiteten PC-Netzwerk NOVELL-Netware 3.11. Netzwerkverwalter erfahren, wie der hierzu erforderliche Btx-LAN-Ma­nager BtxLan Version 2.0 der Firma gebacom eingerichtet wird und wie mit Hilfe des zum Lieferumfang geharenden Monitor-Programmes die Btx-Sitzungen der einzelnen Netzwerkteilnehmer iiberwacht und ge­steuert werden kannen. Am Beispiel der besprochenen Software wird deutlich, welche Randbedingungen generell beim Einsatz von Kom­munikationssoftware in Computernetzen beachtet werden miissen.

10.1 Hard· und Softwarevoraussetzungen

Der Betrieb des BtxLan-Managers in einem Netzwerk setzt voraus, daR der Kommunikation-Server multitaskingfahig ist. Es muR also ein PC mit Intel 80286-Prozessor oder haher sein. Das Installationshandbuch empfiehlt mindestens 4 MB RAM und 1,5 MB freien Plattenspeicher. SolI der Kommunikations-Server als dedizierter Server eingerichtet werden, dann geniigt die oben beschriebene Hardwarekonfiguration, da keine Anwendungsprogramme auf dem Server laufen miissen. Bei gleichzeitiger Benutzung des Servers als Workstation sieht die empfoh­lene Konfiguration wie folgt aus:

o 80386 Prozessor mit mindestens 20 MHz Taktfrequenz

o 8 MB Arbeitsspeicher

o fUr BtxLan I eine freie serielle Schnittstelle

o fUr BtxLan II vier freie serielle Schnittstellen

o 1 bis 1,5 MB freier Plattenspeicher.

Page 358: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

352 10 BTX unter NOVELlrNetware 3.11

Der Btx-Manager steht in zwei Versionen zur Verfugung. BtxLan list in der Lage, genau ein Modem zu verwalten, der BtxLan II dagegen kann bis zu vier am Kommunikationsserver angeschlossene Modems ansprechen und damit allen Netzwerkteilnehmern zur Verfiigung stel­len. 1m Rahmen einer grogeren Anwendung, z.B. 20 und mehr PC-Ar­beitspHitze mit BtxLan II, sollte man einen dedizierten Kommunikati­onsserver einsetzen, bei kleineren Anwendungen tut es ein nicht-dedi­zierter Server mit einem Modem auch. Bei der Planung der Konfigura­tion mug auf jeden Fall berucksichtigt werden, dag ein Modem nur je­weils von einem Netzwerkteilnehmer belegt werden kann.

Der BtxLan Manager kann sowohl unter DOS als auch unter Windows ab Version 3.xx eingesetzt werden. 1m folgenden wird von einer Win­dows-Implementation mit Fenestra als Btx-Dekoder und NOVELL Netware 3.11 als Netzwerkbetriebssystem ausgegangen. Damit sind auch schon die Softwarevoraussetzungen fur die folgende Darstellung beschrieben:

o DOS Version 3.xx und hoher, Optimal DOS 5.0 oder DOS 6.0

o Windows 3.xx

o File Server mit NOVELL Netware 3.11

10.2 Installation Kommunikations-Server

Die Installation des Kommunikations-Servers setzt gute Kenntnisse des Netzwerkbetriebssystems NOVELL 3.11 und der Betriebssystemerweite­rung Microsoft Windows voraus. In diesem Kapitel wird die Installa­tion des BtxLan-Managers unter Windows 3.1 unter Novell Netware 3.11 beschrieben. Der Kommunikations-Server ist zunachst nichts an­deres als eine Workstation, an deren seriellen Schnittstellen die Mo­dems angeschlossen sind, die von allen Netzwerkteilnehmern genutzt werden sollen. Erst die Installation des LAN-Managers macht aus der Workstation einen Server.

Der Netzwerkmanager wird wie andere Windows-Applikationen auch uber den Datei-Manager eingerichtet. Dazu wird Programmdiskette in das lokale Diskettenlaufwerk der Workstation eingelegt. Auf dieser Diskette befindet sich das Programm INSTALL.EXE, das unter dem Datei-Manager durch doppelklicken gestartet wird. Die Installation Hiuft dann weitgehenst von alleine abo Der Anwender mug lediglich ei­nige Dialogfelder ausfiillen. Nach Eingabe des Firmennamens wird der Anwender in einem Dialogfenster aufgefordert, das Laufwerk und das Verzeichnis fur die Dateien des Btx-Managers einzugeben. Voreinstel-

Page 359: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

10.2 Installation Kommunikations-Server 353

Bild 10-1: Installation des BtxLan­Managers auf einem Novell­Laufwerk

lung ist hier das 10k ale Laufwerk C:\BTXLAN. Voraussetzung fUr den Netzbetrieb ist aber, daa das Programmverzeichnis auf einem allen Netzwerkteilnehmern zuganglichem Laufwerk des File-Servers liegt. Es geniigt allerdings nicht, den regularen Usern im Netz lediglich Lese­rechte zuzuweisen. Der Netzwerkteilnehmer mua auch in der Lage sein, Dateien in diesem Verzeichnis zu erstellen und gegebenenfalls auch zu loschen. Der Novell-Systemverwalter, der Supervisor, mua da­her den Anwendern folgende Rechte zuweisen:

o R fUr Read File ~ Dateien lesen

o F fUr File Scan ~ Dateien auflisten

o W fUr Write to File ~ Dateien verandern

o C fUr Create File ~ Dateien erstellen

Unter Novell konnte das Programmverzeichnis etwa so aussehen:

~ U:\BTXLAN

wobei U: ein logisches Laufwerk auf einem Volume des File-Servers ist. Bild 10.1 zeigt die Installation des LAN-Managers auf einem Novell­Laufwerk.

Koplervorgang

Date!: IInelest.exe

89% •

Nachdem das Zielverzeichnis eingegeben wurde, kopiert das Installati­onsprogramm alle benotigten Dateien in dieses Verzeichnis und richtet anschlieaend eine Windows-Programmgruppe ein. Diese Programm­gruppe ermoglicht es dem Anwender, die Programme BTxLan1-Ser­'lIer, Monitor, Setup und Linetest zu starten. Bild 10.2 zeigt das von Windows eingerichtete Programmgruppenfenster.

Page 360: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

354

Bild 10-2: Das Gruppen­fenster des BtxLan-Mana­gers

10 BTX unter NOVELLNetware 3.11

BtlClanl SerVef MonitOf Setup

Linetest BtxLan Neues

Die Installation des Btx-Netzwerk-Managers ist damit abgeschlossen. Die Anpassung des Programmes an die Arbeitsumgebung erfolgt tiber das Programm Setup.

10.3 Netzwerk-User einrichten

Mit Hilfe der in die Programmgruppe BtxLan eingeftigten Applikation Setup

Setup

werden die ftir eine Verbindungsaufnahme notwendigen Modem- und Benutzerangaben eingegeben. Dabei deckt dieses Programm drei Funk­tionen ab:

o Angaben zur Schnittstelle und zum angeschlossenen Modem

o Einrichten von autorisierten Btx-Nutzern

o Eingabe der verbindungsrelevanten Benutzerdaten.

Diese Daten werden in Dateien verwaltet, die tiber das Setup-Programm einem Verzeichnis zugewiesen werden. In der Terminologie von ge­bacom werden die oben genannten Funktionen in Bereiche unterteilt. Insbesondere die Eingabe der Benutzer-Parameter ist von zentraler Be­deutung.

Hier werden in den Feldern . ==----~ ....... __ ... - ~~... . ..

I

. . . ..

Page 361: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

10.3 Netzwerk-User einrichten 355

< < > <

xxxxxx

die fUr eine Verbindungsaufnahme unbedingt notwendigen Werte ein­getragen. Da Teilnehmerkennung und personliches PaRwort vom Su­pervisor vorab eingegeben werden, muR gewlihrleistet sein, daR nur wirklich autorisierter Netzwerkteilnehmer tiber den BtxLan-Manager das Btx-System anwlihlen konnen. Dies wird am besten durch eine ent­sprechende Zugriffkontrolle auf das Verzeichnis des LAN-Managers er­reicht. Nur Teilnehmer mit den erforderlichen Rechten sind in der La­ge, tiberhaupt eine Verbindung zum Btx-System herzustellen. Bild 10-3 zeigt den Eingabebildschirm fUr einen Netzwerkteilnehmer mit dem Benutzernamen USER1, der mit einer Ubertragungsgeschwindigkeit von 2400 bps tiber die erste zur VerfUgung stehende Leitung einen Btx­Rechner anwlihlen kann. Teilnehmerkennung und personliches PaR­wort sind verdeckt eingegeben, konnen aber durch aktivieren der ent­sprechenden Schaltfllichen aufgedeckt werden. Die Eingabefelder Voll­stiindiger l1enutzer-Name und Benutur-lD sind optional und dienen lediglich dazu, die Verwaltung der eingerichteten User zu vereinfachen. Die Teilnehmernummer ist in der Regel identisch mit der Telefonan­schluRnummer, tiber die die Btx-Kosten abgerechnet werden.

Page 362: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

356

Bild 10-3: Btx-U ser ein­richten

10 BTX unter NOVEIL-Netware 3.11

> SUanlen > liS1errelth

Vollatllndlgcr Ilcnvtzer·.ileme IVo,elntr,g fUr neuen Benutzer

Btx-Ielefell'ffummcr t 19304 ~====;--:---'

Anachlulla:nnung I)()()()()()( I .J AnscbluSla:nnung en,telgen

TcllnehmcrfCummcr 1000000 I MJlbenutzer Sutftx 10001 I PaBwort I)()()()()()( I ..J P-Bw:Ilrt _nzelgen

Benmer 10 ..... 1 _____________ ---J

Abbrucb til"e

1m Grunde unterscheidet sich die Einrichtung eines Btx-Teilnehmers im Netzwerk von der einer Einzelplatzkonfiguration nur darin, daB im Netz ein anderer Dekoder verwendet wird. Die Btx-Parameter sind hier die Gleichen wie in den anderen bereits beschriebenen Anwendungs­beispielen. Dies zeigt sich auch beim Einrichten des verwendeten Mo­dem. Auch hier werden die schon bekannten Daten Schnittstelle, Uber­tragungsgeschwindigkeit und Modemnamen eingetragen. Jedes instal­lierte Modem erhiilt eine Modem-Kennung, die bei der Verwaltung mit Hilfe des Monitor-Programmes eingeblendet wird und damit den Sytemverwalter iiber die Modemhardware informiert. Das Modem wird im Menii .......... , PalJwon Hllre

V£rz:£khnissl: _ .. _-TImeotJ1

~edcm

eingerich tet.

10.4 Einrichten der Workstations

Fiir die Konfiguration einer Workstation, die den Zugriff auf das Btx­System erlaubt, muB lediglich der verwendete Dekoder so eingerichtet werden, daB ein Netzwerktreiber anstelle des Software-Dekoders gel a-

Page 363: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

10.4 Einrichten der Workstations 357

Bild 10-4: Netzwerktrei­ber unter FENESfRA installieren

Bild 10-5: Benutzer ID im Netz ab­fragen

den wird. Bild 10-4 zeigt die Konfigurationsfenster fUr FENESTRA. Sie sehen, dag zusatzlich zum Netzwerktreiber auch ein Netzwerkver­zeichnis, in diesem Fall U:\BTXLAN, und eine Benutzeridentifikation, die Benutzer ID, eingegeben werden mussen.

Bitle wiihlen Sie lruen Decoder:

Die Benutzer ID wird nach jedem Programmstart von FENESTRA ab­gefragt und dient damit aIs ZulassungskontroIIe. Jeder NetzwerkteiI­nehmer mug eine Benutzer-ID kennen. Bild 10-5 zeigt das eingeblende­te Dialogfenster.

Page 364: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

358 10 BTX unler NOVELlrNelware 3.11

10.5 Verwalten der Btx·Nutzer durch den Supervisor

Bild 10-6: User-Verwal­tung im Netz­der Btx-Moni­tor

Die Verwaltung der Btx-Nutzer im Netz ist Aufgabe des Supervisors bzw. eines Netzteilnehmers mit Supervisory-Rechten. In den meisten Fallen wird der Supervisor nur aktiv werden, wenn es Verbindungspro-bleme' Dazu startert er das Programm Monitor

Monitor

Hier konnen die Verbindungsrelevanten Informationen

o Modemname

o Aktivierungsmodus

o Aktueller Benutzer

o Sitzungsdauer und

o Dbertragungsgeschwindigkeit

uberwacht werden. Bild 10-6 zeigt das eingeblendete Fenster des Btx­Monitors. In diesem Beispiel ist das Modem nicht eingeschaltet.

Wichtig ist, daB zuerst der Btx-Lanserver mit

B txLan 1 5 erver

gestartet wurde.

Der Systemverwalter kann uber das Monitor-Programm folgende Funk­tionen starten:

o Das Modem ein- bzw. ausschalten

o Einem aktiven Benutzer eine Mitteilung senden

o Eine aktive Verbindung unterbrechen

o Den LanServer beenden.

Das entsprechende Menu wird uber die Befehlsfolge

Page 365: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

10.5 Verwalten tier Btx-Nutzer durch den Supervisor 359

Bild 10-7: Verbindungs­unterbrechung durch den Sy­stemverwalter

~ Setup

~ Supervisor

eingeblendet.

Bild 10-7 zeigt das eingeblendete Windows-Fenster, nachdem der Su­pervisor die Verbindung unterbrochen hat:

o Verbindung ist unterbrochen!

Page 366: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

1

2

3

361

Anhang A - Btx·Funktionen

Slittern

Seite anwiihlen #seitennummer#

Anbieter aufrufen bzw. alphanumerisch suchen #suchbegriff#

nachste Seite (weiter) #

zuruck zur vorhergehenden Seite *#

zuruck zur Ergebnisseite der alphanumerischen \# Suche

zuruck zur ubergeordneten Auswahlseite *03#

zuruck in das zuletzt aufgerufene Angebot *55#

Seite nochmals anzeigen *00#

Oateneingabe Eingabekorrektur

Datenfeldinhalt nochmals anzeigen

Seite aktualisiert nochmals anzeigen

Cursorsteuerung I Pas 11

m El

El

CD eJ

Dateneingabe beenden

*021#

**

*05#

*09#

an den Anfang des Eingabefelds "022# eine Zeile nach oben

"024# ein Zeichen nach links

"026# ein Zeichen nach rechts

"028# eine Zeile nach unten

"027# niichste Zeile bzw. nachstes Eingabefeld

"029#

Page 367: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

362 Anhang

4 Suchfunktionen

Suchen nach allen Anbietern, die mit "abc# "abc" beginnen oder identisch sind

Suchen nach allen Anbietern, die exakt mit "=abc# der Zeichenfolge "abc" iibereinstimmen

Kurzwahlregister aufrufen "22#

Kurzwahl speichern "21#

5 Systemsteuerung

BtxjExterne Rechnerverbindung abbrechen "9#

Ausstieg mit Halten der Leitung "91#

Nutzungsdaten der bestehenden Verbindung "92#

Abrechnungsdaten "10492#

Gebiihrenpflichtige Seite bestatigen oder "19# Dialogseite senden

Sendeauftrag abbrechen, Seite nicht senden "2#

6 Teilnehmerfunktionen

Personliches Kennwort and ern "72#

Nutzungskennwort andern "77"

7 Zugangskontrolle

Mitteilungsempfang andern "73#

AnschluBfreiziigigkeit andern "74#

Teilnehmerfreiziigigkeit andern "75#

Zugang zur Mitbenutzerverwaltung "76#

8 Mitteilungsdienste

Inhaltsverzeichnis neue Mitteilungen "88#

Inhaltsverzeichnis zuriickgelegte Mitteilungen "89#

Abruf Antwortseiten "82#

Page 368: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

Anhang A - Btx-Funktionen 363

9 Telekommunikation

Telefax *9#

Telefax-Verzeichnis *211884#

Telex *91#

City-Ruf *92#

Teletel (Btx Frankreich) *10492#

10 Ubersichtsseiten

Bedienungsanleitung *1#

Aktuelle Zugangsmoglichkeiten *104141210002#

Schlagwortverzeichnis *103#

Dbersicht Sachgebiete *10391#

Dbersicht Regionalbereiche *71#

An bieterverzeichnis *12#

Anbietergebiihren *200004330#

Leitseite der Post *2000#

Stadte, Lander, Regionen *1038

BKZ, Postleitzahl und Vorwahl Stadte u. Gemeinden *10478#

Inhaltsverzeichnis zuriickgelegte Mitteilungen *89#

Btx-BeratungiStorungsmeldung *10470#

Btx-Teilnehmerverzeichnis *211881#

Infos fUr Anbieter *104910#

Page 369: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

364 Anhang

Anhang S - Stx - Softwaredekoder

Programmname Anbieter Betriebssystem/N etz

Btx/3 Windows Amaris Windows

Fenestra gebacom

BtxView gebacom

PC Vision mbp

Vivaldi Solo Software

WinBtx Tdes

Amaris Btx/2 Amaris MSDOS

BtxjVtx-Manager Drews

Alpha-S Loewe

PC Vision mbp

RVS-Com plus RVS

JaBtx Janussoft

vrx-OS/2 mbp OS/2

vrx-XENIX mbp XENIX

AVM-IBTX AVM ISDN

CITI Btx ACOTEC

PC Vision mhp

janussoft Btx diehl

Page 370: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

Anhang C -Akronyme

Anhang C - Akronyme

A AjD

ADxVerz

ANSI

ASCII

AUTEX

AVerzTxTtx

AWS

B BaAs

BBS

BIGFON

Btx

BZT

AnalogjDigital-Wandlung

Datex-P und Datex-L Teilnehmerverzeichgnis

365

American National Standardization Institut (Nationales Standardisie rungsinstitut der USA

Amercian Standard Code of Information Interchange (Inter nationaler Zeichensatz fiir Infor mationsaustausch

Automatische Telex- u. Teletex auskunft

Amtliches Verzeichnis fiir Telex und Telefax

Anru fwei terschal tung

ISDN-BasisanschluR

Billboard System Mailbox-Systeme

Breitbandiges Integriertes Glasfaser Fernmelde-Ortsnetz

Bildschirmtext

Bundesamt fiir Zulassungen in der Telekommunikation, friiher ZZF

Page 371: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

366

C ccnT

CEN

CEPT

CK

CRC

D DAG

DaNzKo

DEE

DFS

DFU

DIN

DIV

DIVF

DIVO

DM

Anhang

Comite Consultatif International Telegraphique et Telephonique (In ternationaler Ausschua fUr den Tele grafen- und Fernsprechdienst mit Sitz in Genf

Comite Europeenne de Norma lisation (Europaische Normungs institut fUr die EG

Conference Europeenne des Administrations de Poste et des Telecommunication (Europaischer Zusammenschlua der Post- und Fernmeldeverwaltungen

siehe CRC

Cyclic Redundancy Check, Rahmen priifzeichen

Datenanschluagerat, auch Direkt rufnetzabschluagerat

Datennetzkoordinator, Fachmann fUr Dateniibermittlungsdienste der Telekom, interne und externe Beratung

Datenendeinrichtung

Deutscher Fernmeldesatellit

Datenfernii bertragung

Deutsche Industrie-Norm

Digitale Vermittlungsstelle

Digitale Fernvermittlungsstelle

Digitale Ortsvermittlungsstelle

Dienstmerkmal

Page 372: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

Anhang C -Akronyme

DNG

DST

DTE

DO

DOE

DVA

DW

E EAZ

ECMA

EE

ER

ETS

EVSt

F FA

FCS

FeAfD

FTZ

FW

367

DatennetzabschluRgerat, fUr Datex-P, Datex-L und Direktruf

Datenstation

Data Terminal Equipment, Daten endeinrichtung

Daten ii bertragung

Dateniibertragungseinrichtung, z.B. Modem

Datenverarbeitungsanlage

Dienstewechsel

Endegerateauswahlziffer

European Computer Manufacturers Association (ZusammenschluR euro paischer Computerfirmen)

Endeinrichtung

Externer Rechner (im Btx-System)

European Telecommunication Standard (Europaischer Standard im Bereich der Telekommunikation)

Endvermi ttl ungsstelle

Fernmeldeamt

Rahmenpriifzeichen, siehe CRC

T elefonauftragsdienst

Fernmeldetechnische Zulassungs stelle

Fest Virtuelle Verbindung, entspricht einer Datex-P-Wahlverbindung

Page 373: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

368

G GAN

GBG

H HA

HDCL

HFD

HVSt

I IBFN

IDN

IEEE

IP

ISDN

ISDN-TKAnl

ISO

IWV

Anhang

Globale Area Network, globales Netzwerk

Geschlossene Benutzergruppe

Hauptanschlua

High-Level Data Link Control Protokoll fUr synchrone Daten iibertragung, wird mit X.2S verwendet (Datex-P)

Direktrufanschlua, wird nach TKO nicht mehr verwendet

Hau ptvermi ttlungsstelle

Integriertes Breitbandiges Fernmeldenetz

Integriertes Text- und Datennetz

Institute of Electrical and Electronic Engineers (Vereinigung in den USA, die Normen zu lokalen Netzwerken entwickelt

Interworking Port, Dbergang yom ISDN in das Datex-P-Netz

Diensteintegrierendes digitales Fernmeldenetz

ISDN-fihige Telekommunikationsan lage

International Organization for Standardization (Internationales In stitut fUr die Normung im Bereich der Datenverarbeitung

1m pulswahlverfahren

Page 374: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

Anhang C -Akronyme

K KDV

KVSt

L LAN

LAP

LAP-B

LAP-D

M MFV

MHS

N NET

NF

NT

NTl

NT2

NUA

NUl

369

Kommunikationsdatenverarbeitung

Knotenvermittlungsstelle

Local Area Network, lokales Netzwerk

Link Access Procedure Schicht 2 Prozedur

Schicht-2 Prozedur im Fernmeldebe reich

D-Kanal Protokoll im ISDN

Mehrfrequenzwahlverfahren

Wahlverfahren in den USA (Touch Ton Dial)

Message Handling Systems

Mailbox-Systeme nach X.400

Europaische Norm

Niederfrequenz

NetzabschluR

NetzabschluR mit Funktionen der Schicht 1

NetzabschluR mit Funktionen der Schichten 1-3

Network User Adress

Datex-P-Rufnummer

Network User Identification

Teilnehmerkennung im Datex-P

Page 375: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

370 Anhang

0 ON Ortsnetz

OSI Open Systems Interconnection Internationale Standardisierung fUr Netzwerke

OVSt Ortsvermittlungsstelle

p PAD Packet Assembly/Disassembly

Facility (Einrichtung, urn asynchron arbeitenden Endgeraten den Zugang zum Datex-P-Netz zu ermoglichen

PBX Englische Bezeichnung fiir T elefonnebenstellenanlagen

PC Personal Computer

PCM Pulse-Code-Modulation

Verfahren zur Umwandlung analoger Signale in digitale Signale

PMK Punkt-zu-Mehrpunkt Konfiguration

PMxAs PrimarmultiplexanschluB im ISDN

PPK Punkt-zu-Punkt Konfiguration

PTT Postes, THegraphe et Telephone

Nationale Fernmeldegesellschaft

S SAP Service Access Point (Dienste

zugriffspunkt im OSI-Schichten modell

SAP I Service Access Point Identifier

T TA Terminal Adapter (Anpassungs

einrichtung an das ISDN

Page 376: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

TAE

TEl

TK

TKO

TNA

TTY

TVSt

Ttx

Tx

V VDE

VSt

W WAN

ww

z ZVSt

ZZF

ZZK

371

TelekommunikationsanschluBeinheit

Terminal Endpoint Identifier (Ken nung fUr ISDN-Endgerat

Technischer Kundendienst

Telekommunikationsordnung

Temex-N etzabschluB

Amerikanische Bezeichnung fUr fUr asynchrone Datentibermittlung

T eilnehmervermi ttlungsstelle

Teletext

Telex

Verein Deutscher Elektrotechniker

Vermittlungsstelle

Wide Area Network, Netzwerke, die tiber den privaten Bereich hinaus reichen

Wahlwiederholung

Zen tralvermi ttlungsstelle

Zentralamt fUr Zulassungen im Fernmeldewesen, heute BZT

Zentraler Zeichenkanal

Page 377: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

372 Anhang

Anhang D - Literaturliste

Arbeitsgemeinschaft Buro- ISDN-Berater. Ihr Wegweiser in die moder­Kommunikation ne Burokommunikation. Marburg. 2. Auf­

lage 1991

Bildschirmtext-Anbieter­Vereinigung (Hrsg)

Bildschirmtext komplett. Gezielte Nutzung im Kommunikationsverbund. Berlin 1988

Strategien der Btx-A.Y. fUr eine schnellere Marktdurchsetzung von Bildschirmtext. Arbeitspapier, Berlin 1987

Empfehlungen zur benutzerfreundlichen Gestaltung von Btx-Programmen. Arbeits­papier, Berlin 1991

L. Blumendorf Der sichere Einstieg in die Datenfernuber­tragung. Haar bei Munchen, Markt &

Technik 1990

Commerzbank AG (Hrsg) Handbuch Electronic Banking. Leistungen und Einsatz neuer Technologien in Unter­nehmen. Braunschweig Frankfurt/M. 1990

D. Conrads Datenkommunikation - Verfahren • Netze • Dienste. Reihe: Moderne Kommunikati­onstechnik herausgegeben von F. Kaderali. Braunschweig Wiesbaden: Vieweg 1988

G. Frank LAN. Grundlagenwissen uber Netzwerke. Braunschweig Wiesbaden: Vieweg 1990

K.-J. Eckardt/ R. Nowack Standard-Architekturen und Rechnerkom­munikation. Munchen Wien: Olden bourg 1988

Janussoft GmbH

M.James

P. Kahl

Janussoft Btx Decoder - JaBtx. Handbuch fUr die integrierte Programmschnittstelle Btx-API. Mannheim: 1991

PC-Netzwerke. Munchen: te-wi 1990

ISDN. Heidelberg: R.v.Decker's Verlag

Page 378: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

Anhang D - Literaturliste

F.-J. Kauffels Personal Computer und lokale Netzw Haar bei Miinchen: Markt & Technik Auflage 1988

Lokale Netze. Bergheim, DATACOM Auflage 1991

G. List/B. Richelmann/J. Das groBe Modem Buch. Diisseldorf: Richer DATA BECKER 1991

H.Rompel

K.H. Rosenbrock/ G. Hentschel

Tanenbaum A.S.

G. Tenzer/ H. Uhlig

Vogel Verlag

P. Welzel

H.Zimmermann

PCs und neue Medien. Der PC-Einsat den neuen Medien: von Btx bis CD-R Vaterstetten bei Miinchen: IWT 1988

ISDN Praxis. Ulm: Neue Mediengesell

Com pu ter-N etzwerke Wolfram's Fachverlag 2. Auflage 199C

Telekom 2000. Moderne Telekommun tion fUr die neuen Bundeslander. Hei( berg: R.v.Decker's Verlag 1991

Btx & PC. Offizielles Organ des Par tn, kreises Computer & Telekommunikati

Daten-Ferniibertragung. EinfUhrende Grundlagen zur Kommunikation offe Systeme. Braunschweig Wiesbaden: ViI 1986

ISDN in der mittelstandischen Wirtscl Vortrag anlaBlich der ISDN-Infotage S briicken vom 12. bis zum 14.Septembe 1990

Page 379: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

Sachwortverzeichnis

A

Abheben, 168 ABL, 322 Abwartskompatibilitat, 89 Adaptive Packet Assembly, 102 ADMD,77 ADo, 37 Adressenverzeichnis, 266 Akustikkoppler, 118 Alphanumerikruf-Klasse, 74 Arnplitudenmodulation, 22 Analog/Digital-Wandler, 19 analoge Dateniibertragung, 19 Anbieterabrechnung, 239 Angebot, 218 Anrufbeantworter, 37 AnschluBfreiziigigkeit, 238 AnschluBkennung, 217 AnschluBkennung, 48 Antwort-Modus, 88 APPLI/COM,132 Applikationsinterface, 135 Arbeitsstation, 27 ASCII-Code, 20 Asynchron, 24 AT-Befehl,92 auflegen, 168 Ausstieg, 237 Auto-Adjust, 101 Auto-Reliable-Modus, 104 Autobaud, 142 Automatic Feature Negotiation, 103 AVerzTxTtx,68

B

BasisanschluB, 121 Basisbandverfahren, 23 Basisdienst, 39 Baum-Netz, 31 BBS, 55 Befehlsmodus, 92 Bereichskennzahl,216 Betriebsart, 92 Bildfernsprechen, 73 Bildschirmemulation, 172 Bit, 1 bit/s,5 Bitkette, 19 Bitstrom, 19 BIX, 281 BKZ,216 Blatter, 223 Blocksynchronisation, 25 Box, 276 bps, 5 Branchenhilfe, 254 Breitband-ISDN, 121 Breitbandsystem, 23 Brett, 76 Bridge, 32 Btx-Anbieter, 218 Btx-AnschluBnummer, 228 Btx-Container, 220 Btx-Cursor, 221 Btx-Dekoder, 261 Btx-Gast, 218 Btx-Leitzentrale,213 Btx-Nummer, 217 Btx-PaBworter, 315 Btx-Programm, 218

375

Page 380: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

376

Btx-Raute <4t>, 226 Btx-Stern, 226 Btx-Teilnehmer, 217 Btx-TeiInehmerverzeichnis, 252 Btx-Terminals, 262 Btx-User einrichten, 356 Btx-VermittiungssteIIen, 214 Btx-VStn, 214 bundesweite Anbieter, 218 Bus, 28 Bus-Nett, 28

c Call/Answer-Modus, 119 Carbon Copy, 155 Carrier, 21 CCITT,7 CD/CA,28 CEPT,7 chat, 168 CIT, 159 Cityruf, 73 Cityruf-Mitteilungen, 265 CMOS-RAM, 98 COM1,112 Common-ISDN-API,131 CompuServe, 57 CRC,27 CRC-Character, 102 CRT-ControIIer, 117 CSMA,28 CTS,24 Cyclic Redundancy Check, 102 DAG,53 DASAT,84 Data Country Code, 81 Data Network Identification Code, 81 Daten, 1 Datenbank, 58 Datenbankrechner, 214 Datendekoder, 262 Datenendeinrichtung, 2 Datenferniibertragung, 2 Datenfernverarbeitung, 1 DatenflugkontroIIe, 23

Sachwort1JeTzeichnis

Datenkompression, 102 Datenmodus, 92 DatenqueIIe, 2 Datensenke, 2 Datenstation, 6 Datenstrom, 19 Datex-P,38 Datex-P-10,79 Datex-P-20-Dienst, 79 Datex-P-20F, 39 Datex-P42, 39 Datex-P-Anschlug, 39 Datex-P-Hauptanschlug, 39 Datex-P-Teilnehmerkennung, 79 Datex-P-Verbindung, 79 Datex-P10-Anschlug, 39 Datex-P20, 39 Datex-P20H, 39 Datex-P20L, 39 Datex-P32, 39 Datexnetzabschluggerat, 47 DBT03,117 DCE,4 DDC, 81 Demodulation, 88 Deutsche Mailbox, 57 DFS Kopernikus, 17 DFO-Software, 165 Dia-Show, 300 Dialogseiten, 223 Dienste,3 Diensteintegration, 121 Dienstekennung, 128 Dienstewechsel, 149 Digital/Analog-Wandler, 19 digitale Dateniibertragung, 19 Dip-Schalter, 112 Direktanschlug, 127 Direktruf, 48 Direktrufanschlug, 52 DIVO,124 DNB19K2-12,79 DNG,53 DNG19K2-12,79 download, 168 DTE,2 Duplex, 23

Page 381: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

Sachwortverzeichnis

DVST-P,40 DXG,47

EAZ,130 EBCDIC, 21 Echo, 23,94

ECMA" 8 EIA,9

E

einloggen, 56 Einzelendgerateinstallation, 127 Einzelruf, 74 Electronic Banking, 269 e1ektronischen Briefkasten, 75 Elektronisches Adressbuch, 159 Endeinrichtung, 2 Endgerateauswahlziffer, 130 Escape-Sequenz, 92 ETB,253 Ethernet, 29 EVA,257 externen Rechner, 214

F

Fallback, 107 Fax-Teilnehmerverzeichnis, 255 FCS, 27 FDDI,15 Feinmodus, 69 Fenster, 40 Fernbedienungssoftware, 155 Fernsehkonferenz, 72 Fernsprechkabel, 10 Fernvermittlungsstelle, 35 Fernwirkinformationen, 84 Festverbindungen, 124 File-Server, 27 Frame, 39 Fremdanschlug, 128 Frequenzmodulation,21 FTZ,89 FV2,124

FVSt, 35

G

Gastkennung, 218; 228 Gateway, 32 GBG,219 GBG,56 Gebiihren, 224 Gebiihreniibernahme, 44 Gebiihreniibernahmen, 49 Geo-Net,57

377

Geschlossene Benutzergruppe, 219 Geschlossenen Benutzergruppe, 56 Glasfasertechnologie, 13 Global Call, 130 Gradientenfasern, 14 Gruppenruf, 74

H

Halbduplex, 22 Handshake, 23 Hardwaredekoder, 117 Hardwaredekoder, 261 Hauptanschlug fur Direktruf, 52 hdx, 22 HfD,52 High-Band, 88 Hochfrequenzkabel, 11 Hochgeschwindigkeitsmodem,91 Homebanking, 269

I

IBFN,52 IBM-2780/3780, 39 IBM-3270, 39 IBM-Token Bus, 29 IBM-Token-Ring,30 Icon, 312 IDN,38

Page 382: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

378

IEEE 802.3, 29 IEEE 802.5, 30 IEEE,8 Impulsverfahren, 34 Informationsseite, 223 Informationszone, 221 INI,226 Initiator, 226 INKA, 281 Integrierte Programmpakete, 167 Interface, 5 Interne Mailbox, 57 Interworking Port, 122 IRQ,. 111; 112 ISDN-fahig, 265 ISDN-TKAnl, 149 ISO,7

],K

Jumber, 112 Kanal,12 Kennwort, 217 Knotenvermittlungsstelle, 35 Koaxialkabel, 11 Kombinationssuche, 252 Komfortsuche, 252 Kommunikationsprogramm, 165 Kommunikationsserver, 28 Kompatibilitat, 101 Konfiguration, 288 Konkurrenzbetriebsverfahren, 28 Kupferdoppelader, 10 Kurzwahl, 48 Kurzwahlregister, 266 Kurzwahlverzeichnis, 236 KVSt,35

lAP-B,39 LAPD,125

L

Lei tsei te, 222 Lichtwellenleiter, 13

Sachwortverzeichnis

LINE,96 Login-Skript, 316 Low-Band, 88 LPTl,112 LZ-Algorithmus, 103

M

Mailboxen, 55 Makro, 301 Makrorekorder, 267, 321 Makros, 266 Makroverzeichnisse, 345 Mark,26 Master-Pagwort, 315 Mehrfachendgerateinstallation, 126 Mehrfachsteckdose, 37 Mehrfrequenzwahlverfahren, 34 Mehrpunkt-Verbindungen,3 Message Transfer Agent, 57 MFV,34 MHS, 57 Mitbenutzer, 217 Mitbenutzerzusatz, 218 MNP-Protokoll, 101 Modem-Kabel, 109 Modemmodul, 89 Modulation, 87 Modus, 92 Monomodefasern,14 Mosaik 2, 219 Multitel12, 41, 119

N

Nahbereichssuche, 252 NetBIOS, 132 Network User Adress, 80 Netzabschlug, 124 Netzwerk-Architektur,28 NetzwerkHihigkeit, 265 Niederfrequenzkabel, 10 Novell Netware, 29 NT,124

Page 383: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

Sachwortverzeichnis

NUA,80 NUl,79 Nullmodem, 171 Numerikruf, 74 Nur-Tonruf, 73 NVRAM,98

offline, 2 online, 2

o

optische Faser, 13 Originate-Modus, 88 Originate/Answer-Modus, 119 Ortvermittlungsstelle, 35 OSI-Referenzmodell, 59 OSI-Schichtenmodell, 59 Overlaynetz, 52; 53

p

Parameter, 325 passiver Bus, 124 PC-Box, 186 PCM-Verfahren,20 PD-Software, 166 Pegel-Wandler, 118 personliche Anschlugkennung, 228 personliche Kennwort, 228 Phasenmodulation, 22 PHONE,96 PIN,272 PMxAs, 127 Pocket-Modem, 89 Port, 112 Prestel, 212 Primarmultiplexanschlug, 127 Print-Server,28 PRMD,77 Proinvest Professional, 277 Protokoll, 6 Prozedur, 325 Priifcode, 26

~erparitat, 26 R-NUA,81 Regeneratoranschlug, 127 regionaler Anbieter, 218 regionaler Rechner, 214 Register, 99 Remote Controle, 155 RGB-Ausgang, 120 Ring-Netz, 29 RJ11,38 RJE,l root, 206 Routing, 40 RTS, 24 Riickfallgeschwindigkeit, 101 Rufklassen, 73 Rufzonen, 73

s S2M, 127 Sachgebietsverzeichnis, 235 Sammelruf, 74 Satellitenverbindung, 16 Schmalband-ISDN, 121 Schnittstelle, 5 Seitenverzeichnis, 266 Semipermanente Verbindung, 123 Server, 3; 27 service, 3 Session, 2 Shareware, 166 Simplex, 22 Slot, 111 Sonderanschlug, 128 Space, 26 SPV,123

379

Staatsvertrag iiber Bildschirmtext, 211 Stapelverarbeitung, 1 Start-Stop-Verfahren,24 Startbit, 24 Stern-Netz, 31 Stopbit,24 store-and-forward-Prinzip, 41

Page 384: Telekommunikation mit dem PC: Ein praxisorientierter Leitfaden f¼r den Einsatz des Personal-Computers in modernen Telekommunikationsnetzen

380

STP,l1 Supervisor, 353 synchron, 25 Synchronisationsverfahren, 24 SystempaBwort, 315

T

TAE 6, 37 TAE 8+4,133 TAE2xNF,37 TAE6F,37 TAE6N,37 TAI,116 TAN,273 TE,2 TEI,128 Teilnehmerabrechnung, 239 Teilnehmerbetriebsklasse, 44, 49 Teilnehmerfreizugigkeit, 237 Teilnehmerrechner, 214 T elebanking, 269 Telebox-400-IPM, 75, 77 Telebox-400-MT,77 T elebrief, 72 Telefonbuch,174 T elegrafendienst, 65 T elekommunikationsordnung, 64 Telemetry-Exchange, 84 Teleshopping,277 T elesoftware, 261 T eletexdienst, 67 T elexdienst, 65 TEMEX,84 TERM,226 Terminaladapter, 128 Terminalemulation,6 Terminalprogramm, 165 Terminator, 226 Timeout, 237 TKO,64 TNA,84 Token, 29 T onwahlverfahren, 34 T opologie, 28 Touch Tone Dial, 34 T ragerton, 21

Sachwortverzeichnis

Trail Blazer, 91 transparente Betriebsart, 102 transparente Daten, 260

v,v,w Umbrella-Angebot, 219 upload,168 User Agent, 57 User-Station, 3; 27 UTP, 11 V.24,9 V.24-Kabel, 109 V.25,9 V.25bis,9 V.42,9 V.42bis,9 vdx,23 Verbindungsunterstutzungs-

systems, 160 verdrill te Lei tung, 10 Vergutung, 224 Videokonferenz, 72 Viewdata, 212 virtuellen Verbindung, 40 Vollduplex,23 Western-Stecker, 38 Winchart, 276 Windows-Applikationen, 285 Workstation, 27

"X,Y,Z X.20, 9 X.200,59 X.21,9 X.21bis,9 X.25, 9 X.400,57 X.430,57 Xoff, 23 Xon, 23 XonjXoff..Verfahren,23 Zielruf, 74 Zusatzeinrichtung, 37 zyklische Blocksicherung, 27 ZZF,89