mailto: payer@hbi-stuttgart.de
Zitierweise / cite as:
Payer, Margarete <1942 - >: Computervermittelte Kommunikation. -- Kapitel 13, 2,1: OSI-7 -- Application Layer. -- Teil 2, 1: Die Anwendungsschicht im Internet (ohne WWW). -- Fassung vom 26. Juni 1999. -- URL: http://www.payer.de/cmc/cmcs1321.htm. -- [Stichwort].
Erstmals publiziert: 1995
Überarbeitungen: 23. Juni 1997; 26.6.1999 [grundlegende Neubearbeitung und Erweiterung]
Anlass: Lehrveranstaltungen an der HBI Stuttgart
©opyright: Dieser Text steht der Allgemeinheit zur Verfügung. Eine Verwertung in Publikationen, die über übliche Zitate hinausgeht, bedarf der ausdrücklichen Genehmigung der Verfasserin.
Zur Inhaltsübersicht von Margarete Payer: Computervermittelte Kommunikation.
Viele der Anwendungen im Internet haben eine Client/Server- Software-Architektur:
Client und Server (die beide Software sind!) können auf demselben Computer laufen, öfter aber laufen sie auf verschiedenen durchs Internet verbundenen Computern. Deswegen werden statt der Software oft die Computer selber Client bzw. Server genannt. Im Internet kann auf jedem direkt angeschlossenen Computer Server-Software laufen: es ist ein Netzwerk von grundsätzlich gleichberechtigten Computern. (Dies ist ein wichtiger Unterschied z.B. zu CompuServe, wo alle Serversoftware auf CompuServe Computern bzw. mit CompuServe verbundenen Computern (wie DIALOG) laufen muss).
Sich im Internet technisch zurecht finden, heißt vor allem, mit den jeweiligen Client-Programmen zurecht zu kommen. D.h. zu wissen:
Da fast täglich neue Client-Programme mit neuen Features in den Verkehr kommen, nützt es nicht viel zu lernen, welcher Tastendruck was bewirkt. Es ist vielmehr nötig, eine entsprechende Hacker-Mentalität zu entwickeln, die spielerisch ausprobiert. [s. dazu: Spencer, Will: The alt.2600/#hack F.A.Q.. -- URL: http://www-personal.engin.umich.edu/~jgotts/underground/hack-faq.html. -- Zugriff am 23.6.1999]
Yahoo Categories:
Ressourcen in Printform:
Tischer, Michael: Internet intern : Technik und Programmierung / [Michael] Tischer, [Bruno] Jennrich. -- Düsseldorf : Data Becker, ©1997. -- 1301 S. : Ill. -- ISBN 3-8158-1160-0. -- [Grundlegend, umfassend, aber sehr technisch]
Im Internet Support Protocols genannt: Protokolle, die Systemfunktionen garantieren, z.B.:
Internet Domain Naming Service (DNS): Verwaltung der Domain Names und ihrer Zuordnung zu IP-Adressen. Die Zuordnung von Domain-Namen zu IP-Adressen geschieht durch Domain Name Servers. Zu IP-Adressen s. oben Kapitel 9#9.4.3.. Clients zu Domain Servers nennt man Resolver.
Kennzeichen:
Allgemeine Struktur eines DNS- Namens:
[account@][subdomainN]...[subdomain2.]subdomain1.domain |
Die Namen werden von rechts nach links gelesen.
Erklärung der einzelnen Bestandteile des DNS-Namens:
In den USA steht ganz rechts als domain im allgemeinen die Zugehörigkeit zu einem großen Bereich (es sind generische Domains):
- gov = nichtmilitärische Regierungsstellen
- edu = Universitäten und andere Bildungseinrichtungen
- com = kommerzielle Unternehmen und Industrieorganisationen
- mil = US-Militärisches
- org = Non-profit Organisationen
- net = Netzwerkbezogenes
- int = internationale Organisationen (z.B. NATO)
.com; org und .int werden auch von entsprechenden Unternehmen usw. außerhalb der USA verwendet.
In der übrigen Welt ist domain oft die Angabe des Landes -- und zwar mit dem offiziellen zweiteiligen Ländercode nach ISO 3166 (es sind geographisch-politische Domains), z.B.:
- at = Österreich
- ch = Schweiz
- de = Deutschland
- fr = Frankreich
Auch für die USA gibt es die Länderdomain us, doch wird sie meist nicht benutzt. Wird sie benutzt kommt als erste Subdomain die Abkürzung für den Staat, als zweite Subdomain oft die Abkürzung für eine weitere politische Untergliederung, z.B.
well.com = well.sf.ca.us [nicht mehr in Gebrauch!] = WELL in San Francisco (sf), Californien (ca), USA
In manchen Ländern verwendet man auch für Subdomain1 standardisierte zweibuchstabige Codes, z.B.
- ac = Akademische Einrichtungen (Universitäten usw.)
- co = Kommerzielle Unternehmen und Industrieorganisationen
Durch die Hinzufügung immer neuer Subdomains können Domainnamen sehr unhandlich werden. Auch können solche Namen sehr wenig plausibel und merkbar sein. Deshalb schafft man Aliase. Ein Alias ist ein zusätzlicher Name für einen Hostnamen. So sind z.B. Aliase sehr häufig, die als untersten Domainnamen den Namen des Dienstes angeben, z.B.
www.flort.com als ein Alias für wonker.flort.com
ftp.flort.com als ein zweites Alias für wonker.flort.com
(Sowohl http als auch ftp laufen auf derselben Maschine, nämlich "wonker.flort.com")
Es gibt zur Zeit zwei große Vorschläge, das System der obersten domains zu erweitern:
Am 1. Mai 1997 wurde dieser Vorschlag zur Norm der ITU als Generic Top Level Domain Memorandum of Understanding. -- URL: http://www.gtld-mou.org/. -- Zugriff am 23.6.1999
Genf (dpa) - Vertreter der 56 wichtigsten Organisationen und im elektronischen Bereich tätigen Firmen haben eine Grundsatzvereinbarung zur künftigen Vergabe von Internet-Adressen verabschiedet. 23 weitere Firmen gaben zum Abschluss einer dreitägigen Konferenz am Donnerstag in Genf bekannt, der Vereinbarung in Kürze ebenfalls beitreten zu wollen. Die unter der Schirmherrschaft der Internationalen Fernmeldeunion (ITU) verabschiedete Vereinbarung sieht die Ergänzung der drei wichtigsten bisherigen Anschriftenkürzel (.com, net, org) um sieben weitere Kürzel (.firm, .store, .web, .arts, .rec, .info und .nom) ab dem kommenden Herbst vor. Die Neuerung soll in erster Linie zur Entlastung der bestehenden Kürzel führen, die bereits von über einer Million Personen benutzt werden. Die Grundsatzvereinbarung sieht ferner die Beendigung der Monopolstellung der US-Firma Network Solutions Incorporation (NSI) vor, die bislang alle Registrierungen unter den drei bisher existierenden Kürzeln gegen Gebühr vornahm. Die Vereinbarung sieht zudem erste Schritte zum Schutz von Marken- und Firmennamen in Adressnamen vor. Bei Streitfällen soll ein Schiedsgericht angerufen werden können. dpa 1. Mai 1997
Die Bezeichnung, die vor allem bei e-mail-Adressen links von @ = at steht ist meistens die Bezeichnung für ein bestimmtes User-Account. Es ist auch möglich, bestimmten Funktionen solche User-Namen zuzuordnen,
z.B. info@organisation.org
Wenn man dorthin eine e-mail z.B. mit dem Text info oder help schickt, bekommt man automatisch entsprechende Informationen zugesandt.
Hinweise zum Namen:
Für die Bildung von Domain Names gelten folgende Regeln:
Die Vergabe der Domain Names muss, damit jeder Domain Name einmalig bleibt, reguliert werden:
Im Herbst 1998 wurde ICANN [The Internet Corporation for Assigned Names and Numbers. -- URL: http://www.icann.org/. -- Zugriff am 24.6.1999] gegründet . ICANN "ist eine Non-Profit-Organisation, der unter anderem die weltweite Vergabe von Top-Level-Domains, das Management des Root Server System, die Festlegung von Protokollparametern für das Internet und andere Aufgaben obliegen. Der ICANN steht zur Zeit Esther Dyson als Interims-Chairman vor. Dyson gilt als graue Eminenz auf dem weltweiten IT-Sektor ... Als Interims-President und Chief Executive Officer (CEO) fungiert Michael Roberts."
"Nach den bisherigen Überlegungen kann jede natürliche und juristische Person Mitglied bei ICANN werden. Streitpunkt ist derzeit noch der Mitgliedsbeitrag, der hoch genug sein sollte, um Karteileichen zu verhindern, aber so gering, dass sich keine Eintrittshürde für Geringverdienende ergibt.
Die Mitgliederversammlung hat das Recht, neun der 18 Vorstände zu wählen. Die restlichen neun Vorstände werden von den Komitees gewählt. Entsprechend den vier Kernaufgaben wurden bisher folgende Komitees eingerichtet:
Root Server System Advisory Committee
Protocol Supporting Organization (PSO)
Adress Supporting Organization (ASO) und
Domain Names Supporting Organization (DNSO)
Nur die drei letztgenannten dürfen jeweils drei weitere Vorstände stellen." [Icann reorganisiert die weltweite Internet-Domain-Vergabe. -- In: Computerwoche. -- 24/1999. -- S. 68]
Finanziert wird ICANN durch die Beiträge der Domain-Name Registratoren (ca 1 US$ pro Domain-Name).
Die Top Level Domain .com, die bisher ausschließlich von Network Solutions Inc. (NSI) vergeben wurde, soll aufgrund eines Übertragungsvertrages der US-Regierung ab Sommer 1999 von fünf weiteren Registratoren vergeben werden können:
USA: register.com . -- URL: http://www.register.com. -- Zugriff am 24.6.1999
Da kein Domain Name Server alle Internet-Adressen enthält, gibt es ein ausgeklügeltes System, wie Domain Name Servers bei anderen Servern nach Adressen nachfragen. So kommt es auch, dass ein Domain Name Server, der zunächst mit Host unknown antwortet, nach einiger Zeit (Stunden oder Tagen) die Adresse des betreffenden Host in sein Verzeichnis aufgenommen hat.
Im Einzelnen:
Wenn ein lokaler DNS Server die Anfrage nach der IP-Adresse für einen Namen erhält, für den er keine Information hat, dann leitet er die Anfrage an einen Authoritative Server weiter. Ein Authoritative Server ist ein Server, der verantwortlich ist, für eine bestimmte Domain DNS-Informationen auf dem Laufenden zu halten. Wenn der Authoritative Server antwortet, speichert der lokale DNS Server die Information. Wenn der lokale DNS Server wieder eine Anfrage nach derselben IP-Adresse erhält, beantwortet er selbst die Anfrage.
Die Authoritative Servers sind nach der Domain-Hierarchie gegliedert. Die in der Domain-Hierarchie höher stehenden Authoritative Servers haben nicht Informationen über alle darunter stehenden Domains, sie "wissen" aber, welche Authoritative Server auf einer niedrigeren Hierarchiestufe zuständig sind bzw. weiterhelfen können.
Beispiel:
**
Abb.: Diagramm zum Verständnis der Beispiels
Der Resolver muss den Namen girigiri.grmpa.gov.au in eine IP-Adresse umwandeln. Ablauf:
Ein Programm mit dem man -- z.B. bei auftretenden Problemen -- das Vorgehen des Resolvers und des Local Name Server simulieren kann ist nslookup (Bestandteil des BIND-Paketes, aber z.B. auch in einer Version für MS-Windows erhältlich).
Ein Web-Interface für nslookup ist:
http://ipalloc.utah.edu/HTML_Docs/NSLookup.html. -- Zugriff am 24.6.1999
Auf UNIX-Systemen ist DNS meist durch die Software BIND -- Berkeley Internet Name Domain implementiert.
Weiterführende Ressourcen:
Yahoo Categories:
Printed Media:
Mittels RIP erfüllen Router folgende Aufgaben:
BOOTP übermittelt einer Workstation die IP-Adresse und sonstige Informationen zum Booten einer Internetverbindung. BOOTP kann z.B. von Workstations (PCs) verwendet werden, die über PPP/SLIP mit dem Internet verbunden sind.
Im Internet als User Protocols bezeichnet: Protokolle für Dienstleistungen direkt an den Benutzer:
Yahoo Categories:
FAQ
Finger kann neben der Übermittlung von Adressdiensten (z.B. voller Name zu bestimmter e-mail-Adresse) auch dazu verwendet werden, kurze Informationen wie Börsenquoten oder Wettermeldungen zu übermitteln. Jeder Benutzer auf einem System kann in seinem Home Directory ein .plan File plazieren. Dieses File ist allen zugänglich, die sein Login fingern. Der Vorteil von Finger ist also, dass jeder Benutzer Information zugänglich machen kann, nicht nur der Systemverwalter. Es gibt in UNIX Möglichkeiten, die Informationen in .plan immer automatisch auf dem aktuellsten Stand zu halten.
Beispiel:
finger pepsi@www.cc.columbia.edu
Antwort: der gegenwärtige Füllzustand eines Getränkeautomaten
finger info@gw1.swbv.uni-konstanz.de
Antwort: Zustand des SWB
Weiterführende Ressourcen zu Finger:
Web-Interface für Finger:
Brett's Web to Finger gateway. -- http://www.rickman.com/finger.html
. -- Zugriff am 25.6.1999
Yahoo Categories:
Das WHOIS-System sammelte Namen und Adressen in einem Computer, solche WHOIS server sind teilweise noch zu finden.
Web-Interface to WHOIS: URL: http://www.networksolutions.com/cgi-bin/whois/whois. -- Zugriff am 23.6.1999. -- [Ermöglicht Zugang zu WHOIS über das WWW]
WHOIS zu .de-Domains ermöglicht:
http://www.denic.de/servlet/Whois. -- Zugriff am 24.6.1999
Auf die Anfrage nach der Domain hbi-stuttgart.de erhält man (am 24.6.1999) z.B. folgende Auskunft:
Domainname: | hbi-stuttgart.de |
---|---|
Domaininhaber: |
Fachhochschule Stuttgart |
Admin-c: | BH5-RIPE |
Tech-c: | HJC1-RIPE |
Zone-c: | HJC1-RIPE |
Nameserver: | noc.belwue.de |
Nameserver: | sun0.urz.uni-heidelberg.de |
Nameserver: | sun1.urz.uni-heidelberg.de |
Status: | connect |
Stand: | Wed Jun 23 14:25:27 CEST 1999 |
Name: | Bernhard Huetter |
---|---|
Kontakttyp: | Person |
Adresse: | Fachhochschule fuer Bibliothekswesen Stuttgart Wolframstrasse 32 D-70191 Stuttgart Germany |
Telefon: | +49 711 25706 35 |
Telefax: | +49 711 25706 47 |
E-Mail: | huetter@belwue.de |
NIC-Handle: | BH5-RIPE |
Plus ein ähnlicher Eintrag für Hans-Joachim Czech.
Weiterführende Ressourcen:
Yahoo Categories:
Jedes USENET-Posting läuft aus Forschungsgründen automatisch durch die MIT-Server. Dort sammelt ein Programm alle Namen und Adressen derer, die irgendeinmal irgendetwas im USENET gepostet haben und baut damit eine Adress-Datenbank auf.
Zugang:
Yahoo Categories:
WWW:
FAQ
E-Mail ist der im Internet am häufigsten benutzte Dienst. Man kann Briefe auch in andere Netze schicken und von dort empfangen, z.B. über CompuServe oder AOL. (Das Empfangen ist der schwierigere Teil, da dann der eigene Computer ein Server wird und immer bereit stehen müsste.)
Um Post jederzeit zu empfangen, richtet man in Organisationen PC-mail-Systeme ein (HBI: Pegasus): es wird ein Rechner als Server dediziert, der ständig e-mails empfängt. Von diesem holt dann der einzelne Mitarbeiter sich seine Post ab. (Bitte beachten, dass gelesene Post weiterhin auf der Festplatte des Servers liegt. Man sollte auch mal löschen oder die Dateien herunterladen!)
Privatleute zu Hause haben die Möglichkeit sich Platz in einer Mailbox oder einem Internethost zu reservieren. Man holt dann bei Gelegenheit die Post dort ab.
Um sicher zu gehen, dass die Mails überall gelesen werden können, muss man sich an den US-ASCII-Code halten (also keine deutschen Umlaute und ß).
RFC 822 definiert u.a. die obligatorischen und optionellen Felder im Header einer e-mail.
Die wichtigsten Felder sind:
--
Simple Mail
Transfer Protocol Das Protokoll für e-mail im Internet ist SMTP (Simple Mail Transfer Protocol). Es geht davon aus, dass alle Rechner im Internet jederzeit zum Empfangen und Versenden bereit stehen.
Weiterführende Ressourcen:
Yahoo Categories:
MIME ermöglicht e-mail mit
Da nun aber nicht jeder Rechner und jedes Netz solche Dateien bearbeiten kann, wandelt MIME grundsätzlich alle Dateien in ASCII-Dateien um. Content-Type-Header definieren die Datentypen. Entsprechend konfigurierte Reader leiten die jeweiligen Teile der entsprechenden Software zur Bearbeitung zu.
Sollten Sie einen Geburtstagsgruß mit Gesang erhalten, müssten Sie eine Soundkarte und entsprechende Software haben, um den Gesang zu genießen.
Content Type Header:
Format:
Content-type: type/subtype
Types:
Die folgende Liste nennt einige der wichtigeren offiziell anerkannten Sub-types (daneben gibt es noch eine Reihe noch nicht anerkannter):
Media type | Sub-type |
---|---|
application | mathematica, msword, octet-stream, pdf, pgp-encrypted, pgp-keys, pgp-signature, postscript, vnd.3m.post-it-notes, vnd.framemaker, vnd.lotus-1-2-3, vnd.ms-excel, vnd.ms-powerpoint, vnd.ms-project, vnd.ms-works, vnd.visio, wordperfect5.1, zip |
audio | 32kadpcm basic, vnd.qcelp, |
image | cgm, gif, jpeg, png, tiff, |
message | delivery-status, http, news, rfc822 |
model | vrml |
multipart | alternative, digest, encrypted, fmixed, parallel, voice-message |
text | css, html, plain,, richtext, rtf, sgml, |
video | mpeg, quicktime |
Vollständige Liste: http://www.qnx.com/~chrish/Be/info/mime-types.html. -- Zugriff am 23.6.1999
Beispiele für MIME Content-types:
Weiterführende Ressourcen
Yahoo Categories:
Virtual Libraries:
FAQ:
S/MIME (Secure MIME) ist eine RSA Data Security Specification für verschlüsselte e-mails. Zu Einzelheiten siehe die weiterführenden Ressourcen
Weiterführende Ressourcen zu S/MIME:
Yahoo Categories:
POP -- Post Office Protocols ermöglichen, dass die e-mail an einen zentralen Computer geschickt wird, und dass der Adressat diese e-mail auf seinen eigenen Computer (PC) laden kann, wann es ihm passt. Ein Client-Programm verbindet dann mit dem zentralen mail-Computer und lädt die ganze wartende e-mail herunter. Es gab einige Zeit nebeneinander zwei miteinander nicht kompatible POPs: POP-2 und POP-3, schließlich hat sich POP-3 durchgesetzt und POP-2 ist jetzt obsolete.
Weiterführende Ressourcen zu POP-3:
Yahoo Categories:
IMAP erlaubt im remote access die Verwaltung von Mail Boxes. Ein IMAP-Client hat Zugriff auf e-mail folders auf einem IMAP-Server. IMAP4 hat gegenüber POP3 mehr Möglichkeiten:
z.B.:
Geschäftliches\Rechnungen
Geschäftliches\Angebote
Privates\Lieblinge\Ehemann
Privates\Lieblinge\Katzen
In Postfachnamen können auch Nicht-ASCII-Zeichen nach UNICODE verwendet werden. Sie werden so kodiert: &[Code]- , z.B. &ZeV3Ur88- für den chinesischen Namen "Ling"
Deswegen wird IMAP4 oft der Vorzug vor POP gegeben. Allerdings konnte sich IMAP4 und seine Vorgänger noch nicht so recht durchsetzen. Das liegt vor allem daran, dass IMAP4 in der Praxis recht langsam ist, und dass der Ressourcenbedarf für den Provider deutlich höher ist als bei POP3. Alle wichtige Software für Mail-Clients und Mail-Server unterstützt aber IMAP4.
Weiterführende Ressourcen zu IMAP4:
Yahoo Categories:
WWW:
Mit "spam" [wörtlich "Dosenfleisch"] bezeichnet man unerwünschte postwurfartige e-mail bzw. Postings im USENET.
Die wichtigsten Formen von e-mail-spam sind:
Spamming ist ein ernsthaftes Problem sowohl für Internet Service Provider (hoher Ressourcenverbrauch!) als auch für die Empfänger des spam: nach verschiedenen Schätzungen ist 15% bis 35% des e-mail-Verkehrs auf dem Internet spam!
Als Gegenmittel gegen spam sind zu empfehlen:
z.B. die e-mail-Adresse durch etwas ergänzen, was ein automatischer Agent nicht erkennt, ein menschlicher Nutzer aber erkennt und entfernt: karl@entfernedas-hbi-stuttgart.de
Weiterführende Ressourcen zu Spamming:
Yahoo Categories:
Ressourcen in Printform:
Schwart, Alan ; Garfinkel, Simson: Stopping spam. -- Beijing [u.a.] : O'Reilly, ©1998. -- 191 S. : Ill. -- ISBN 156592388X. -- {Wenn Sie HIER klicken, können Sie dieses Buch bei amazon.de bestellen}
Voice Mail wird an e-mail als MIME-Attachement angehängt. Folgende Organisation arbeitet an einem Standard Voice Profile for Internet Mail (VPIM):
Voice Profile for Internet Mail Work Group der Electronic Messaging Association (EMA). -- URL: http://www.ema.org/vpimdir/index.html. -- Zugriff am 26.6.1999. -- ["The goals of the Voice Profile for Internet Mail Work Group include establishing an internationally accepted standard profile of ESMTP/MIME to allow the interexchange of voice and fax messages between voice messaging systems; ensuring that this profile also allows interexchange with non-voice messaging MIME compatible email systems, establishing a directory service to support lookup of the routable address, and establishing a defined mapping specification with other voice messaging."]
Über einfache e-mail hat man über entsprechende kostenlose Mailingdienste Zugang zum WWW und dem übrigen Internet. Dies ist besonders für Länder, in denen es kaum Internet Service Provider gibt und/oder ein voller Internetzugang an den horrenden Telekommunikationskosten scheitert (Entwicklungsländer, besonders Afrikas!). Die folgende FAQ nennt die Einzelheiten:
Mailing-Listen nutzen die Möglichkeiten der e-mail aus, indem man eine Botschaft an eine solche Liste schickt, die dann wiederum diese Botschaft an eine Liste von Leuten verschickt. Man meldet sich also bei einer Liste, für deren Thema man sich interessiert, an und erhält von da an sämtliche eingehenden Briefe zu diesem Thema. Da für diese Mailing-Listen kein zusätzliches Protokoll nötig ist, kann man sich netzübergreifend an solchen Listen beteiligen.
Weiterführende Ressourcen:
Yahoo Categories:
WWW:
FAQ
Es gibt moderierte und unmoderierte Mailing-Listen: in den unmoderierten läuft ein Programm, das automatisch jede an die Liste adressierte Mail unverzüglich weiterschickt. Bei der moderierten Liste werden die Einzelbeiträge an den Moderator der Liste gesendet, dieser wählt aus (z.B. ob der Brief zum Thema der Liste passt).
Die gebräuchlichsten Server-Programme für Mailing-Listen sind:
- LISTSERV
- Majordomo
- Listproc
Ein Beispiel für Programme, die solche Mailing-Listen verwalten, ist LISTSERV.
LISTSERV wurde 1986 entwickelt vom BITNET Information Centre (BITNIC), um Nachrichten an Teilnehmer einer Liste zu senden. Dieser Server konnte eine große Anzahl solcher Listen managen, d.h. die unterschiedlichen Teilnehmern der unterschiedlichen Listen können richtig zugeordnet werden. Inzwischen sind viele dieser LISTSERV-Server eingesetzt. Man meldet sich also beim LISTSERV-Server, um automatisch einer gewünschten Liste hinzugefügt zu werden (z.B. autocat für Katalogisierer, usmarc, coopcat für Fragen der Verbundkatalogisierung). Da die LISTSERV-Server miteinander kommunizieren, könnte man sich für alle Listen in einem Vorgang anmelden.
Weitere Funktionen von LISTSERV:
Auf LISTSERV: man kann zugreifen über e-mail:
Botschaften, die man den anderen Teilnehmern zukommen lassen will, werden direkt an die Liste geschickt. Geht es um die Aufnahme in die Liste, wende man sich an den LISTSERV-Server.
- z.B. Bitte um die Aufnahme in die PACS-L (Public-Access Computer Systems Forum) liste:
- e-mail an Adresse: PACS-L@LISTSERV.UH.EDU (keine Angabe des subjects)
- als Text: sub PACS-L Vorname Nachname
Weitere wichtige Befehle:
- set <list> nomail bei Urlaub
- set <list> mail wenn der Urlaub vorbei ist
- set <list> digest statt jede Nachricht einzeln zugesandt zu bekommen, werden die Nachrichten z.B. eines Tages zusammengefasst und als Digest geschickt. Spart Speicherplatz, da der Kopfteil nur einmal geschickt wird
- unsub <list> wenn man genug hat (unsubscribe)
Wie erfährt man, wo eine Liste vorhanden ist? Entweder durch Hinweis in der Literatur oder durch Suche, am besten in:
Welche Themen werden behandelt? Nahezu alles zu Forschung und Lehre.
Weiterführende Ressourcen zu LISTSERV:
Listproc ist ein Mailing-List-System für UNIX. Seine Befehle sind im allgemeinen dieselben wie für LISTSERV.
Weiterführende Ressourcen zu Listproc:
MajorDomo ist ein Mailing-List-System für UNIX. Im Unterschied zu LISTSERV sind MajorDomo-Systeme nicht miteinander verbunden, sodass man nur beim jeweiligen System subskribieren usw. kann.
Die wichtigsten Majordomo-Kommandos sind:
Weiterführende Ressourcen zu Majordomo:
Yahoo Categories:
FAQ:
Ein Newsletter ist im Gegensatz zu einer Mailingliste kein interaktives Diskussionsforum, sondern ein Eine-zu-Viele-Verteiler. Ein Newsletter ist mit einer Mailingliste vergleichbar, bei der viele Funktionen nicht benutzt werden bzw. sogar unerwünscht sind. Deshalb empfiehlt es sich meist, für Newsletter nicht die Mailinglisten-Software zu verwenden, sondern spezielle Lösungen. Als Newsletter können z.B. Inhaltsverzeichnisse von elektronischen Zeitschriften versandt werden.
Telnet (remote login) schafft ein virtuelles zeichenbezogenes Terminal.
Sicherheitsproblem bei Telnet: Telnet verwendet Klartext, sodass auf der ganzen Route User-Name und Passwort abgefangen werden können.
Telnet ist ein Protokoll, mit dessen Hilfe ein PC mit einem entfernten Rechner kommunizieren kann. Der eigene PC wird zu einem Network Virtual Terminal, d.h. er benimmt sich wie ein Terminal des fremden Rechners. Im Normalfall wird die Terminalemulation VT 100 verlangt. Sobald man eingeloggt ist, muss man die Sprache des fremden Rechners sprechen.
Telnet ist damit das wichtigste Protokoll für die Abfrage von entfernten OPAC's. Weil es sehr mühsam ist, alle die unterschiedlichen Sprachen zu beherrschen, gibt es große Bemühungen per Programm zu erreichen, dass man mit einer (und zwar mit der eigenen gewohnten) Sprache in allen entsprechenden Datenbanken arbeiten kann: s. Z39.50 in den USA bzw. S+R bei uns.
Weiter ist bei Telnet zu beachten: Beim Einloggen in eine IBM-Mainframe ist als Protokoll tn 3270 zu verwenden.
Nicht alle Datenbanken lassen kostenlose Telnet-sessions zu z.B. OCLC mit OLUC.
Wichtige telnet Befehle (auf vielen UNIX-Systemen):
Weiterführende Ressourcen zu Telnet:
Yahoo Categories:
Ein guter Führer zu Telnet-Resourcen (vor allem auch Bibliothekskataloge!) ist (bzw. war) Hytelnet:
Es handelt sich dabei um eine Liste in Hypertext mit Adressen öffentlich zugänglicher Bibliothekskataloge und anderer Datenbanken. Hytelnet wird aber seit Ende 1997 nicht mehr aktualisiert! (s. Hytelent is closing down. -- URL: http://www.lights.com/hytelnet/closing.html. -- Zugriff am 25.6.1999)
IRC ist ein weltweites Teleconferencing system, besser ein Schwätzle-Netzwerk. IRC ist in Kanäle eingeteilt. Sobald man einen Kanal gewählt hat (join), wird alles, was man eintippt, sofort an die anderen Teilnehmer in diesem Kanal geschickt. IRC ist also ein offenes Konferenzsystem. IRC ist über IRC-Client-Programme zugänglich.
Weiterführende Ressourcen:
Yahoo Categories:
MUD -- Multiuser Dungeons (wörtl. "Burgverlies für mehrere Anwender"), auch Interactive multi-user-realities genannt, sind Abenteuer- und Rollenspiele für viele Teilnehmer. MUDs basieren auf Telnet, doch gibt es auch spezielle Clients für MUDs.
Hauptarten von MUDs:
Weiterführende Ressourcen:
Yahoo Categories:
Seit Anfang 1995 setzt sich wegen der geringen Kosten Echtzeit-Telephonie über das Internet (Voice over IP, VoIP) durch. Grundsätzlich gibt es drei Arten der Internet-Telefonie:
Das Verfahren ist in allen drei Fällen im Prinzip gleich:
"Probleme kann etwa die unter IP nicht gewährleistete Dienstequalität hervorrufen. Sprachübertragungen sind sehr empfindlich, bereits kleinste Verzögerungen oder Hall werden von Gesprächspartnern als störend empfunden, vom Abbrechen der Verbindung ganz zu schweigen. Anders als beim geswitchten Telefonnetz stehen unter IP keine dedizierten Leitungswege für die Vermittlung der Sprache zur Verfügung. Da Router oder Switches von sich aus nicht erkennen können, ob ein IP-Paket Sprache oder Daten enthält, teilen sich IP-Telefonate und Datenübertragungen prinzipiell gleichberechtigt die Transferwege. Bei Bandbreitenengpässen können also leicht auch Sprachpakete verloren gehen, was möglichst vermieden werden soll. Dem lässt sich etwa durch Verfahren entgegenwirken, die IP-Übertragungen bestimmte Dienstequalitäten (Quality of Service = QoS) etwa durch das Setzen bestimmter Signal-Bits im IP-Header zuweisen. Obwohl sich unter anderem die Internet Engineering Task Force (IETF) um die Standardisierung entsprechender Techniken bemüht, kochen die Hersteller hier derzeit noch ihre eigenen Süppchen. Probleme können daher auftauchen, wenn Funktionen etwa zur Bandbreitenreservierung für bestimmte Übertragungen via Resource Reservation Protocol (RSVP) herstellerübergreifend implementiert werden sollen." [Seiler, Martin: Anwender zeigen Telefonie über IP die kalte Schulter. -- In: Computerwoche. -- 9/1999. -- S. 40]
Weiterführende Ressourcen zu Internet-Telefonie:
Yahoo Categories:
Organisationen:
EP TIPHON -- Telecommunications and
Internet Protocol
Harmonization Over Networks / ETSI (European Telecommunications Standards
Institute). -- URL: http://www.etsi.org/TIPHON/.
-- Zugriff am 26.6.1999. -- ["The project's objective is to support the
market for voice communication and related voiceband communication (such as
facsimile) between users. It will ensure that users connected to IP based
networks can communicate with users in Switched Circuit Networks (SCN - such
as PSTN /ISDN and GSM), and vice versa. As well as between users in SCN,
where IP-based networks are used for connection/trunking between the SCN
involved. The support comes in the production of appropriate ETSI
deliverables: technical specifications and reports. In addition, the
activity will include validation and demonstrations, in order to confirm the
appropriateness of the solutions proposed."]
FAQ:
http://www.virtual-voice.com/FAQS/index.html. -- Zugriff am 26.6.1999
Programme wie CUSeeMe (=Can you see me) ermöglichen Echtzeit-Video-Konferenzen über das Internet mit geringen Kosten für die Grundausrüstung. Für Videokonferenzen hat die ITU (International Telecommunications Union) den Standard H.323 erlassen. Internet-Videokonferencing hat in verstärktem Masse die oben für Internet-Telefonie genannten Probleme.
Weiterführende Ressourcen zu Internet-Videokonferenzen:
Yahoo Categories:
Organisationen:
FTP errichtet zwei Verbindungen nach TCP zwischen Server und Client:
- eine Verbindung zur Kontrolle der Verbindung: wird während der ganzen FTP-Sitzung aufrecht erhalten
- eine Verbindung zum Datentransfer (File transfer): wird bei aktuellem Bedarf auf- und abgebaut
Während Telnet das aktive Arbeiten mit dem fremden Computer erlaubt, ermöglicht FTP nur das Lesen der Dateinamen und Directories, das Herunterladen und das Aufladen von Daten. FTP ist entwickelt worden, um besonders verlässlich Programme und andere Daten zu transportieren.
Sowohl der eigene PC -- also der Client-Computer -- als auch der Server-Computer muss eine FTP-Software geladen haben (auf Server-Seite ein FTP daemon). In einen FTP-Server loggt man sich mit Zugangsnummer und Passwort ein, wodurch eine Verbindung für Befehle geöffnet wird. Man kann sich dann die Dateien in verschiedenen Verzeichnissen zeigen lassen. Wenn man sich eine Datei zum Herunterladen ausgewählt hat, eröffnet der FTP-Server eine zweite Verbindung entweder im binären oder im ASCII-Modus -- je nach Auswahl -- und überträgt die Daten an den PC.
Viele FTP-Server erlauben den Zugang unter Umständen eingeschränkt auf bestimmte Texte auch ohne Passwort. Man muss dann als Login: anonymous und als Passwort die eigene Adresse angeben.
Wichtige FTP-Befehle:
- ftp [N.N.] starte ftp [und open connection zu N.N.]
- open N.N. open connection zu N.N.
- close close connection
- disconnect close connection
- quit beendet ftp-Programm
- help Hilfe, Auflistung aller zulässigen Befehle
- ? Hilfe
- cd N.N. change directory auf N.N.
- pwd print working directory = zeige das aktive Directory
- dir Auflistung des Directory in Langform
- ls Auflistung des Directory in Kurzform
- get N.N. download File N.N.
- ascii Einstellung zur Übertragung von ASCII-Files
- binary Einstellung zur Übertragung von binären Files (sehr wichtig!)
Weiterführende Ressourcen:
Yahoo Categories:
FAQ:
Wie findet man Dateien, die auf FTP-Servern liegen?
Archie ist ein Katalog, der die Verzeichnisse von vielen FTP-Servern enthält. Er wird täglich erneuert, indem täglich ein Teil der FTP-Server nach Änderungen abgefragt wird. Archie bietet auch einen Katalog mit Dateibeschreibungen - allerdings nur mit den Dateititeln. Es gibt verschiedene Implementationen von Archie-Client-Software, die mit Archie-Servern verbindet. Man kann auch über ein Archie-Gateway aus dem WWW auf Archie zugreifen:
http://marvin.physik.uni-oldenburg.de/Docs/net-serv/archie-gate.html. -- Zugriff am 26.6.1999
Archie unterhält auch eine Software Description Database mit Kurzbeschreibungen vieler über ftp zugänglicher Files. Diese Beschreibungen sind über whatis [Filename] abfragbar. Leider ist diese Datenbank sehr unvollständig. Besser ist es nach README-Files in den betreffenden Directories Ausschau zu halten.
Weiterführende Ressourcen:
Yahoo Categories:
TFTP ist eine abgespeckte Version von FTP:
- kein Auflisten von Directories
- keine Benutzer-Authentication
- nur nackter File Transfer
Gopher ist eine Client/Server-Software, die in der Universität von Minnesota entwickelt wurde, um den Universitätsangehörigen einen einfachen Zugang zu Daten auf unterschiedlichen Computern der Universität zu ermöglichen. Für den Benutzer ist es nicht nötig, zu wissen, wo die Dateien liegen (das macht das Programm für ihn), für ihn sieht es aus, als ob alle Dateien an einer Stelle lägen. Das Programm hatt sich so bewährt, dass fast alle Internet-Server einen Gopher-Server anboten. Da die Software von Minnesota frei ist, hatten auch viele einzelne Personen, die Internet benutzen, sich einen persönlichen Gopher installiert. Jetzt wird allerdings Gopher durch http völlig zurückgedrängt und hat bald nur noch historische Bedeutung.
Ein Gopher bringt auf der ersten Bildschirmseite eine sachliche Übersicht über die Angebote der Institution (einschließlich ausgewählter Zugriffe auf fremde Angebote). Wählt man einen solchen Menuepunkt aus, bekommt man im allgemeinen ein weiteres differenziertes Menue angeboten. Dieses weitere Menue kann aber durchaus schon von einem anderen Computer kommen.
Die Verbindungen selbst dauern immer nur so lange, bis der nächste Bildschirm heruntergeladen ist. Mit jedem Auswählen eines Menuepunktes wird eine neue Verbindung aufgebaut.
Weiterführende Ressourcen zu Gopher:
Yahoo Categories:
WAIS (Wide-Area Information Server) ist eine Möglichkeit, im Internet sachlich zu suchen. Um WAIS voll auszunutzen, benötigt man einen WAIS-Client.
WAIS führt Stichwortsuche im Inhalt der Dokumente durch (nicht-kontextabhängige Volltextsuche). Das Interessanteste an WAIS ist Relevance feedback, d.h. das Programm teilt mit, welche der gefundenen Texte wohl der Anfrage am nächsten kommen. Die Wichtigkeit ergibt sich aus der Häufigkeit des gesuchten Stichworts im Text, die Nachbarkeit der Stichwörter, der Gebrauch des Stichworts im Text im Verhältnis zum Gebrauch im Titel usw. Sucht man sich das Passendste heraus, kann man dieses WAIS als Beispiel übergeben, damit weiteres Relevantes gesucht werden kann.
Da WAIS nur OR-Verknüpfungen durchführen und keine Kontextbegrenzung kennt, kann man leicht eine Riesenmenge "Treffer" erhalten. WAIS ist ein verteiltes System, d.h. die Indices sind auf viele Computer thematisch verteilt, so dass man sich die Adressen der Datenbanken notieren sollte, die dem eigenen Thema entsprechen. Nicht alle öffentlichen WAIS-Server bieten dieselben Ressourcen, sodass man u.U. verschiedene Server für dieselbe Researche ausprobieren sollte.
WAIS basiert auf dem Standard Z39.50.
Weiterführende Ressourcen:
Yahoo Categories:
Virtual Libraries:
ACAP ist ein universelles Protokoll, mit dessen Hilfe der Nutzer individuelle Einstellungen auf einem Server vornehmen kann. ACAP wurde entwickelt, um aus der Ferne das Speichern von sowie den Zugriff auf Programmoptionen, Konfigurationen und Voreinstellungen auf dem Server zu ermöglichen.
Eine Schlüsselfunktion ist die "Vererbung": Grundeinstellungen für die Konfiguration werden damit z.B. gruppenspezifisch von der Gruppe auf die einzelnen Mitglieder "vererbt".
Weiterführende Ressourcen zu ACAP:
Zum nächsten Kapitel:
HTTP und URI (Computervermittelte Kommunikation 13,2,2,1)