Computervermittelte Kommunikation

cmclogo.gif

Kapitel 13, 2,1: OSI-7 -- Application Layer, Teil 2, 1

Die Anwendungsschicht im Internet (ohne WWW)


von Margarete Payer

mailto: payer@hbi-stuttgart.de


Zitierweise / cite as:

Payer, Margarete <1942 - >: Computervermittelte Kommunikation. -- Kapitel 13, 2,1: OSI-7 -- Application Layer. -- Teil 2, 1: Die Anwendungsschicht im Internet (ohne WWW). -- Fassung vom 26. Juni 1999. -- URL: http://www.payer.de/cmc/cmcs1321.htm. -- [Stichwort].

Erstmals publiziert: 1995

Überarbeitungen: 23. Juni 1997; 26.6.1999 [grundlegende Neubearbeitung und Erweiterung]

Anlass: Lehrveranstaltungen an der HBI Stuttgart

©opyright: Dieser Text steht der Allgemeinheit zur Verfügung. Eine Verwertung in Publikationen, die über übliche Zitate hinausgeht, bedarf der ausdrücklichen Genehmigung der Verfasserin.


Zur Inhaltsübersicht von Margarete Payer: Computervermittelte Kommunikation.


13.0.2.1. Übersicht über Teil 2, 1



13.5. Die Anwendungsschicht im Internet


Viele der Anwendungen im Internet haben eine Client/Server- Software-Architektur:

Client und Server (die beide Software sind!) können auf demselben Computer laufen, öfter aber laufen sie auf verschiedenen durchs Internet verbundenen Computern. Deswegen werden statt der Software oft die Computer selber Client bzw. Server genannt. Im Internet kann auf jedem direkt angeschlossenen Computer Server-Software laufen: es ist ein Netzwerk von grundsätzlich gleichberechtigten Computern. (Dies ist ein wichtiger Unterschied z.B. zu CompuServe, wo alle Serversoftware auf CompuServe Computern bzw. mit CompuServe verbundenen Computern (wie DIALOG) laufen muss).

Sich im Internet technisch zurecht finden, heißt vor allem, mit den jeweiligen Client-Programmen zurecht zu kommen. D.h. zu wissen:

Da fast täglich neue Client-Programme mit neuen Features in den Verkehr kommen, nützt es nicht viel zu lernen, welcher Tastendruck was bewirkt. Es ist vielmehr nötig, eine entsprechende Hacker-Mentalität zu entwickeln, die spielerisch ausprobiert. [s. dazu: Spencer, Will: The alt.2600/#hack F.A.Q.. -- URL: http://www-personal.engin.umich.edu/~jgotts/underground/hack-faq.html. -- Zugriff am 23.6.1999]


13.5.0. Weiterführende Ressourcen


Yahoo Categories:

Ressourcen in Printform:

Tischer, Michael: Internet intern : Technik und Programmierung / [Michael] Tischer, [Bruno] Jennrich. -- Düsseldorf : Data Becker, ©1997. -- 1301 S. : Ill. -- ISBN 3-8158-1160-0. -- [Grundlegend, umfassend, aber sehr technisch]


13.5.1. CASE -- Common Application Service Elements im Internet


Im Internet Support Protocols genannt: Protokolle, die Systemfunktionen garantieren, z.B.:


13.5.1.1. Naming Service (Directory Service) -- Verzeichnisdienst: Internet Domain Naming Service (DNS)


Internet Domain Naming Service (DNS): Verwaltung der Domain Names und ihrer Zuordnung zu IP-Adressen. Die Zuordnung von Domain-Namen zu IP-Adressen geschieht durch Domain Name Servers. Zu IP-Adressen s. oben  Kapitel 9#9.4.3.. Clients zu Domain Servers nennt man Resolver.

Kennzeichen:


Allgemeine Struktur eines DNS- Namens:

[account@][subdomainN]...[subdomain2.]subdomain1.domain

Die Namen werden von rechts nach links gelesen.

Erklärung der einzelnen Bestandteile des DNS-Namens:


domain, subdomains:

In den USA steht ganz rechts als domain im allgemeinen die Zugehörigkeit zu einem großen Bereich (es sind generische Domains):

.com; org und .int werden auch von entsprechenden Unternehmen usw. außerhalb der USA verwendet.

In der übrigen Welt ist domain oft die Angabe des Landes -- und zwar mit dem offiziellen zweiteiligen Ländercode nach ISO 3166 (es sind geographisch-politische Domains), z.B.:

Auch für die USA gibt es die Länderdomain us, doch wird sie meist nicht benutzt. Wird sie benutzt kommt als erste Subdomain die Abkürzung für den Staat, als zweite Subdomain oft die Abkürzung für eine weitere politische Untergliederung, z.B.

well.com = well.sf.ca.us [nicht mehr in Gebrauch!] = WELL in San Francisco (sf), Californien (ca), USA

In manchen Ländern verwendet man auch für Subdomain1 standardisierte zweibuchstabige Codes, z.B.

Durch die Hinzufügung immer neuer Subdomains können Domainnamen sehr unhandlich werden. Auch können solche Namen sehr wenig plausibel und merkbar sein. Deshalb schafft man Aliase. Ein Alias ist ein zusätzlicher Name für einen Hostnamen. So sind z.B. Aliase sehr häufig, die als untersten Domainnamen den Namen des Dienstes angeben, z.B.

www.flort.com als ein Alias für wonker.flort.com

ftp.flort.com als ein zweites Alias für wonker.flort.com

(Sowohl http als auch ftp laufen auf derselben Maschine, nämlich "wonker.flort.com")

Es gibt zur Zeit zwei große Vorschläge, das System der obersten domains zu erweitern:

Am 1. Mai 1997 wurde dieser Vorschlag zur Norm der ITU als Generic Top Level Domain Memorandum of Understanding. -- URL: http://www.gtld-mou.org/. -- Zugriff am  23.6.1999

Genf (dpa) - Vertreter der 56 wichtigsten Organisationen und im elektronischen Bereich tätigen Firmen haben eine Grundsatzvereinbarung zur künftigen Vergabe von Internet-Adressen verabschiedet. 23 weitere Firmen gaben zum Abschluss einer dreitägigen Konferenz am Donnerstag in Genf bekannt, der Vereinbarung in Kürze ebenfalls beitreten zu wollen. Die unter der Schirmherrschaft der Internationalen Fernmeldeunion (ITU) verabschiedete Vereinbarung sieht die Ergänzung der drei wichtigsten bisherigen Anschriftenkürzel (.com, net, org) um sieben weitere Kürzel (.firm, .store, .web, .arts, .rec, .info und .nom) ab dem kommenden Herbst vor. Die Neuerung soll in erster Linie zur Entlastung der bestehenden Kürzel führen, die bereits von über einer Million Personen benutzt werden. Die Grundsatzvereinbarung sieht ferner die Beendigung der Monopolstellung der US-Firma Network Solutions Incorporation (NSI) vor, die bislang alle Registrierungen unter den drei bisher existierenden Kürzeln gegen Gebühr vornahm. Die Vereinbarung sieht zudem erste Schritte zum Schutz von Marken- und Firmennamen in Adressnamen vor. Bei Streitfällen soll ein Schiedsgericht angerufen werden können. dpa 1. Mai 1997


Account@:

Die Bezeichnung, die vor allem bei e-mail-Adressen links von @ = at steht ist meistens die Bezeichnung für ein bestimmtes User-Account. Es ist auch möglich, bestimmten Funktionen solche User-Namen zuzuordnen,

z.B. info@organisation.org

Wenn man dorthin eine e-mail z.B. mit dem Text info oder help schickt, bekommt man automatisch entsprechende Informationen zugesandt.


Hinweise zum Namen:

Für die Bildung von Domain Names gelten folgende Regeln:


Die Vergabe der Domain Names muss, damit jeder Domain Name einmalig bleibt, reguliert werden:


Da kein Domain Name Server alle Internet-Adressen enthält, gibt es ein ausgeklügeltes System, wie Domain Name Servers bei anderen Servern nach Adressen nachfragen. So kommt es auch, dass ein Domain Name Server, der zunächst mit Host unknown antwortet, nach einiger Zeit (Stunden oder Tagen) die Adresse des betreffenden Host in sein Verzeichnis aufgenommen hat.

Im Einzelnen:

Wenn ein lokaler DNS Server die Anfrage nach der IP-Adresse für einen Namen erhält, für den er keine Information hat, dann leitet er die Anfrage an einen Authoritative Server weiter. Ein Authoritative Server ist ein Server, der verantwortlich ist, für eine bestimmte Domain DNS-Informationen auf dem Laufenden zu halten. Wenn der Authoritative Server antwortet, speichert der lokale DNS Server die Information. Wenn der lokale DNS Server wieder eine Anfrage nach derselben IP-Adresse erhält, beantwortet er selbst die Anfrage.

Die Authoritative Servers sind nach der Domain-Hierarchie gegliedert. Die in der Domain-Hierarchie höher stehenden Authoritative Servers haben nicht Informationen über alle darunter stehenden Domains, sie "wissen" aber, welche Authoritative Server auf einer niedrigeren Hierarchiestufe zuständig sind bzw. weiterhelfen können.


Beispiel:

**

Abb.: Diagramm zum Verständnis der Beispiels

Der Resolver muss den Namen girigiri.grmpa.gov.au in eine IP-Adresse umwandeln. Ablauf:

  1. Resolver stellt Anfrage an den für ihn zuständigen Local Name Server
  2. Local Name Server kennt diesen Namen noch nicht, stellt deshalb Anfrage an Root Name Server. Root Name Server sind Name Server, die weltweit zuständig sind für die Lokalisierung der zuständigen Domain Name Server. Weltweit gibt es z.Zt. 13 Root Name Server: den A Root Server, in den die Änderungen eingegeben werden, sowie 12 weitere (B bis M), auf die der A Root Server seine Eintragungen überträgt. Mit Ausnahme der Root Server I (Stockholm), K (London) und M (Tokio) befinden sich alle Root Server in den USA.
  3. Root Name Server sendet an Local Name Server Namen und Adressen der autoritativen Domain Name Server für die Domain .au (Australien)
  4. Local Name Server stellt nun Anfrage an einen der autoritativen Domain Name Server für .au
  5. Domain Name Server für .au sendet an Local Name Server Namen und Adressen der autoritativen Subdomain Name Server für .gov.au
  6. Local Name Server stellt nun Anfrage an einen der Subdomain Server für .gov.au
  7. Subdomain Name Server für .gov.au sender an Local Name Server Name und Adresse des autoritativen Subdomain Name Server für gbrmpa.gov.au
  8. Local Name Server stellt nun Anfrage an Subdomain Name Server für gbrmpa.gov.au
  9. Subdomain name Server für gbrmpa.gov.au hat die IP-Adresse von girigiri.gbrmpa.gov.au und sendet sie an Local Name Server
  10. Local Name Server leitet diese Antwort an Resolver weiter
  11. Resolver gibt die IP-Adresse an IP (Internet Protocol) weiter, Routing kann beginnen

Ein Programm mit dem man -- z.B. bei auftretenden Problemen -- das Vorgehen des Resolvers und des Local Name Server simulieren kann ist nslookup (Bestandteil des BIND-Paketes, aber z.B. auch in einer Version für MS-Windows erhältlich). 

Ein Web-Interface für nslookup ist:

http://ipalloc.utah.edu/HTML_Docs/NSLookup.html. -- Zugriff am 24.6.1999

Auf UNIX-Systemen ist DNS meist durch die Software BIND -- Berkeley Internet Name Domain implementiert.


Weiterführende Ressourcen:

Yahoo Categories:

Printed Media:


13.5.1.2.Routing Information Protocol (RIP)


Mittels RIP erfüllen Router folgende Aufgaben:


13.5.1.3. BOOTP -- BOOTstrap Protocol


BOOTP übermittelt einer Workstation die IP-Adresse und sonstige Informationen zum Booten einer Internetverbindung. BOOTP kann z.B. von Workstations (PCs) verwendet werden, die über PPP/SLIP mit dem Internet verbunden sind.


13.5.2. SASE -- Specific Application Service Elements im Internet


Im Internet als User Protocols bezeichnet: Protokolle für Dienstleistungen direkt an den Benutzer:


13.5.2.1. Adressdienste


13.5.2.1.0. Weiterführende Ressourcen


Yahoo Categories:

FAQ


13.5.2.1.1. Finger


Finger kann neben der Übermittlung von Adressdiensten (z.B. voller Name zu bestimmter e-mail-Adresse) auch dazu verwendet werden, kurze Informationen wie Börsenquoten oder Wettermeldungen zu übermitteln. Jeder Benutzer auf einem System kann in seinem Home Directory ein .plan File plazieren. Dieses File ist allen zugänglich, die sein Login fingern. Der Vorteil von Finger ist also, dass jeder Benutzer Information zugänglich machen kann, nicht nur der Systemverwalter. Es gibt in UNIX Möglichkeiten, die Informationen in .plan immer automatisch auf dem aktuellsten Stand zu halten.

Beispiel:

finger pepsi@www.cc.columbia.edu
Antwort: der gegenwärtige Füllzustand eines Getränkeautomaten

finger info@gw1.swbv.uni-konstanz.de
Antwort: Zustand des SWB


Weiterführende Ressourcen zu Finger:

Web-Interface für Finger:

Brett's Web to Finger gateway. -- http://www.rickman.com/finger.html

. -- Zugriff am 25.6.1999

Yahoo Categories:


13.5.2.1.2.WHOIS


Das WHOIS-System sammelte Namen und Adressen in einem Computer, solche WHOIS server sind teilweise noch zu finden.

Web-Interface to WHOIS: URL: http://www.networksolutions.com/cgi-bin/whois/whois. -- Zugriff am 23.6.1999. -- [Ermöglicht Zugang zu WHOIS über das WWW]

WHOIS zu .de-Domains ermöglicht: 

http://www.denic.de/servlet/Whois. -- Zugriff am 24.6.1999

Auf die Anfrage nach der Domain  hbi-stuttgart.de erhält man (am 24.6.1999) z.B. folgende Auskunft:

 

   Domainname:  hbi-stuttgart.de
   Domaininhaber: 

Fachhochschule Stuttgart
Hochschule fuer Bibliotheks- und Informationswesen
Feuerbacher Heide 38-42
D-70192 Stuttgart
Germany

   Admin-c:  BH5-RIPE
   Tech-c:  HJC1-RIPE
   Zone-c:  HJC1-RIPE
   Nameserver:  noc.belwue.de
   Nameserver:  sun0.urz.uni-heidelberg.de
   Nameserver:  sun1.urz.uni-heidelberg.de
   Status:  connect
   Stand:  Wed Jun 23 14:25:27 CEST 1999

Personendaten

   Name:  Bernhard Huetter
   Kontakttyp:  Person
   Adresse:  Fachhochschule fuer Bibliothekswesen Stuttgart
Wolframstrasse 32
D-70191 Stuttgart
Germany
   Telefon:  +49 711 25706 35
   Telefax:  +49 711 25706 47
   E-Mail:  huetter@belwue.de
   NIC-Handle:  BH5-RIPE

Plus ein ähnlicher Eintrag für Hans-Joachim Czech.


Weiterführende Ressourcen:

Yahoo Categories:


13.5.2.1.3. USENET User List


Jedes USENET-Posting läuft aus Forschungsgründen automatisch durch die MIT-Server. Dort sammelt ein Programm alle Namen und Adressen derer, die irgendeinmal irgendetwas im USENET gepostet haben und baut damit eine Adress-Datenbank auf.

Zugang:


13.5.2.2. e-mail


13.5.2.2.1. Weiterführende Ressourcen


Yahoo Categories:

WWW:

FAQ


13.5.2.2.2. Übersicht


E-Mail ist der im Internet am häufigsten benutzte Dienst. Man kann Briefe auch in andere Netze schicken und von dort empfangen, z.B. über CompuServe oder AOL. (Das Empfangen ist der schwierigere Teil, da dann der eigene Computer ein Server wird und immer bereit stehen müsste.)

Um Post jederzeit zu empfangen, richtet man in Organisationen PC-mail-Systeme ein (HBI: Pegasus): es wird ein Rechner als Server dediziert, der ständig e-mails empfängt. Von diesem holt dann der einzelne Mitarbeiter sich seine Post ab. (Bitte beachten, dass gelesene Post weiterhin auf der Festplatte des Servers liegt. Man sollte auch mal löschen oder die Dateien herunterladen!)

Privatleute zu Hause haben die Möglichkeit sich Platz in einer Mailbox oder einem Internethost zu reservieren. Man holt dann bei Gelegenheit die Post dort ab.

Um sicher zu gehen, dass die Mails überall gelesen werden können, muss man sich an den US-ASCII-Code halten (also keine deutschen Umlaute und ß).


13.5.2.2.3. Die Kopffelder einer e-mail


RFC 822 definiert u.a. die obligatorischen und optionellen Felder im Header einer e-mail.

Die wichtigsten Felder sind:


13.5.2.2.4. SMTP -- Simple Mail Transfer Protocol


Das Protokoll für e-mail im Internet ist SMTP (Simple Mail Transfer Protocol). Es geht davon aus, dass alle Rechner im Internet jederzeit zum Empfangen und Versenden bereit stehen.


Weiterführende Ressourcen:

Yahoo Categories:


13.5.2.2.5. MIME -- Multipurpose Internet Mail Extensions


MIME ermöglicht e-mail mit

Da nun aber nicht jeder Rechner und jedes Netz solche Dateien bearbeiten kann, wandelt MIME grundsätzlich alle Dateien in ASCII-Dateien um. Content-Type-Header definieren die Datentypen. Entsprechend konfigurierte Reader leiten die jeweiligen Teile der entsprechenden Software zur Bearbeitung zu.

Sollten Sie einen Geburtstagsgruß mit Gesang erhalten, müssten Sie eine Soundkarte und entsprechende Software haben, um den Gesang zu genießen.


Content Type Header:

Format:

Content-type: type/subtype

Types:

Die folgende Liste nennt einige der wichtigeren offiziell anerkannten Sub-types (daneben gibt es noch eine Reihe noch nicht anerkannter):

Media type Sub-type
application mathematica, msword, octet-stream, pdf, pgp-encrypted, pgp-keys, pgp-signature, postscriptvnd.3m.post-it-notes, vnd.framemakervnd.lotus-1-2-3vnd.ms-excel, vnd.ms-powerpoint, vnd.ms-project, vnd.ms-works, vnd.visiowordperfect5.1zip
audio 32kadpcm basic, vnd.qcelp,
image cgmgif, jpeg, png, tiff,
message delivery-status, http, news, rfc822
model vrml
multipart alternative, digest, encrypted, fmixed, parallel, voice-message
text css, html, plain,, richtext, rtf, sgml
video mpeg, quicktime

Vollständige Liste: http://www.qnx.com/~chrish/Be/info/mime-types.html. -- Zugriff am 23.6.1999

Beispiele für MIME Content-types:


Weiterführende Ressourcen

Yahoo Categories:

Virtual Libraries:

FAQ:


13.5.2.2.6. S/MIME


S/MIME (Secure MIME) ist eine RSA Data Security Specification für verschlüsselte e-mails. Zu Einzelheiten siehe die weiterführenden Ressourcen


Weiterführende Ressourcen zu S/MIME:

Yahoo Categories:


13.5.2.2.7.POP-3 -- Post Office Protocol, version 3


POP -- Post Office Protocols ermöglichen, dass die e-mail an einen zentralen Computer geschickt wird, und dass der Adressat diese e-mail auf seinen eigenen Computer (PC) laden kann, wann es ihm passt. Ein Client-Programm verbindet dann mit dem zentralen mail-Computer und lädt die ganze wartende e-mail herunter. Es gab einige Zeit nebeneinander zwei miteinander nicht kompatible POPs: POP-2 und POP-3, schließlich hat sich POP-3 durchgesetzt und POP-2 ist jetzt obsolete. 


Weiterführende Ressourcen zu POP-3:

Yahoo Categories:


13.5.2.2.8. IMAP4-- Interactive Mail Access Protocol


IMAP erlaubt im remote access die Verwaltung von Mail Boxes. Ein IMAP-Client hat Zugriff auf e-mail folders auf einem IMAP-Server. IMAP4 hat gegenüber POP3 mehr Möglichkeiten:

Deswegen wird IMAP4 oft der Vorzug vor POP gegeben. Allerdings konnte sich IMAP4 und seine Vorgänger noch nicht so recht durchsetzen. Das liegt vor allem daran, dass IMAP4 in der Praxis recht langsam ist, und dass der Ressourcenbedarf für den Provider deutlich höher ist als bei POP3. Alle wichtige Software für Mail-Clients und Mail-Server unterstützt aber IMAP4.


Weiterführende Ressourcen zu IMAP4:

Yahoo Categories:

WWW:


13.5.2.2.9. Spamming


Mit "spam" [wörtlich "Dosenfleisch"] bezeichnet man unerwünschte postwurfartige e-mail bzw. Postings im USENET. 

Die wichtigsten Formen von e-mail-spam sind:

Spamming ist ein ernsthaftes Problem sowohl für Internet Service Provider (hoher Ressourcenverbrauch!) als auch für die Empfänger des spam: nach verschiedenen Schätzungen ist 15% bis 35% des e-mail-Verkehrs auf dem Internet spam!

Als Gegenmittel gegen spam sind zu empfehlen:

  1. die eigene e-mail-Adresse für Spammer schwer zugänglich halten:

    z.B. die e-mail-Adresse durch etwas ergänzen, was ein automatischer Agent nicht erkennt, ein menschlicher Nutzer aber erkennt und entfernt: karl@entfernedas-hbi-stuttgart.de

  2. Filtern der e-mail mit entsprechenden Programmen
  3. den Spammer ausfindig machen und sich beim Spammer sowie bei seinem Internet Service Provider (ISP) beschweren (so dass ihm z.B. das Account gesperrt wird)

Weiterführende Ressourcen zu Spamming:

Yahoo Categories:

Ressourcen in Printform:

Schwart, Alan ; Garfinkel, Simson: Stopping spam. -- Beijing [u.a.] : O'Reilly, ©1998. -- 191 S. : Ill. -- ISBN 156592388X. --  {Wenn Sie HIER klicken, können Sie dieses Buch bei amazon.de bestellen}


13.5.2.2.10. Voice Mail over Internet


Voice Mail wird an e-mail als MIME-Attachement angehängt. Folgende Organisation arbeitet an einem Standard Voice Profile for Internet Mail (VPIM):

Voice Profile for Internet Mail Work Group der Electronic Messaging Association (EMA). -- URL: http://www.ema.org/vpimdir/index.html. -- Zugriff am 26.6.1999. -- ["The goals of the Voice Profile for Internet Mail Work Group include establishing an internationally accepted standard profile of ESMTP/MIME to allow the interexchange of voice and fax messages between voice messaging systems; ensuring that this profile also allows interexchange with non-voice messaging MIME compatible email systems, establishing a directory service to support lookup of the routable address, and establishing a defined mapping specification with other voice messaging."]


13.5.2.3. Auf e-mail basierend


Über einfache e-mail hat man über entsprechende kostenlose Mailingdienste Zugang zum WWW und dem übrigen Internet. Dies ist besonders für Länder, in denen es kaum Internet Service Provider gibt und/oder ein voller Internetzugang an den horrenden Telekommunikationskosten scheitert (Entwicklungsländer, besonders Afrikas!). Die folgende FAQ nennt die Einzelheiten:


13.5.2.3.1. Mailing Lists


Mailing-Listen nutzen die Möglichkeiten der e-mail aus, indem man eine Botschaft an eine solche Liste schickt, die dann wiederum diese Botschaft an eine Liste von Leuten verschickt. Man meldet sich also bei einer Liste, für deren Thema man sich interessiert, an und erhält von da an sämtliche eingehenden Briefe zu diesem Thema. Da für diese Mailing-Listen kein zusätzliches Protokoll nötig ist, kann man sich netzübergreifend an solchen Listen beteiligen.


Weiterführende Ressourcen:

Yahoo Categories:

WWW:

FAQ


13.5.2.3.1.1. Arten von Mailing-Listen


Es gibt moderierte und unmoderierte Mailing-Listen: in den unmoderierten läuft ein Programm, das automatisch jede an die Liste adressierte Mail unverzüglich weiterschickt. Bei der moderierten Liste werden die Einzelbeiträge an den Moderator der Liste gesendet, dieser wählt aus (z.B. ob der Brief zum Thema der Liste passt).


13.5.2.3.1.2. Server-Programme für Mailing-Listen


Die gebräuchlichsten Server-Programme für Mailing-Listen sind:


13.5.2.3.1.2.1. LISTSERV


Ein Beispiel für Programme, die solche Mailing-Listen verwalten, ist LISTSERV.

LISTSERV wurde 1986 entwickelt vom BITNET Information Centre (BITNIC), um Nachrichten an Teilnehmer einer Liste zu senden. Dieser Server konnte eine große Anzahl solcher Listen managen, d.h. die unterschiedlichen Teilnehmern der unterschiedlichen Listen können richtig zugeordnet werden. Inzwischen sind viele dieser LISTSERV-Server eingesetzt. Man meldet sich also beim LISTSERV-Server, um automatisch einer gewünschten Liste hinzugefügt zu werden (z.B. autocat für Katalogisierer, usmarc, coopcat für Fragen der Verbundkatalogisierung). Da die LISTSERV-Server miteinander kommunizieren, könnte man sich für alle Listen in einem Vorgang anmelden.

Weitere Funktionen von LISTSERV:

Auf LISTSERV: man kann zugreifen über e-mail:

Botschaften, die man den anderen Teilnehmern zukommen lassen will, werden direkt an die Liste geschickt. Geht es um die Aufnahme in die Liste, wende man sich an den LISTSERV-Server.

z.B. Bitte um die Aufnahme in die PACS-L (Public-Access Computer Systems Forum) liste:
e-mail an Adresse: PACS-L@LISTSERV.UH.EDU  (keine Angabe des subjects)
als Text: sub PACS-L Vorname Nachname

Weitere wichtige Befehle:

Wie erfährt man, wo eine Liste vorhanden ist? Entweder durch Hinweis in der Literatur oder durch Suche, am besten in:

Welche Themen werden behandelt? Nahezu alles zu Forschung und Lehre.


Weiterführende Ressourcen zu LISTSERV:


13.5.2.3.1.2.2. Listproc


Listproc ist ein Mailing-List-System für UNIX. Seine Befehle sind im allgemeinen dieselben wie für LISTSERV.


Weiterführende Ressourcen zu Listproc:


13.5.2.3.1.2.3. MajorDomo


MajorDomo ist ein Mailing-List-System für UNIX. Im Unterschied zu LISTSERV sind MajorDomo-Systeme nicht miteinander verbunden, sodass man nur beim jeweiligen System subskribieren usw. kann.

Die wichtigsten Majordomo-Kommandos sind:


Weiterführende Ressourcen zu Majordomo:

Yahoo Categories:

FAQ:


13.5.2.3.2.  Newsletter


Ein Newsletter ist im Gegensatz zu einer Mailingliste kein interaktives Diskussionsforum, sondern ein Eine-zu-Viele-Verteiler. Ein Newsletter ist mit einer Mailingliste vergleichbar, bei der viele Funktionen nicht benutzt werden bzw. sogar unerwünscht sind. Deshalb empfiehlt es sich meist, für Newsletter nicht die Mailinglisten-Software zu verwenden, sondern spezielle Lösungen. Als Newsletter können z.B. Inhaltsverzeichnisse von elektronischen Zeitschriften versandt werden.


13.5.2.4. Virtual Terminals: Telnet (remote login)


Telnet (remote login) schafft ein virtuelles zeichenbezogenes Terminal.

Sicherheitsproblem bei Telnet: Telnet verwendet Klartext, sodass auf der ganzen Route User-Name und Passwort abgefangen werden können.

Telnet ist ein Protokoll, mit dessen Hilfe ein PC mit einem entfernten Rechner kommunizieren kann. Der eigene PC wird zu einem Network Virtual Terminal, d.h. er benimmt sich wie ein Terminal des fremden Rechners. Im Normalfall wird die Terminalemulation VT 100 verlangt. Sobald man eingeloggt ist, muss man die Sprache des fremden Rechners sprechen.

Telnet ist damit das wichtigste Protokoll für die Abfrage von entfernten OPAC's. Weil es sehr mühsam ist, alle die unterschiedlichen Sprachen zu beherrschen, gibt es große Bemühungen per Programm zu erreichen, dass man mit einer (und zwar mit der eigenen gewohnten) Sprache in allen entsprechenden Datenbanken arbeiten kann: s. Z39.50 in den USA bzw. S+R bei uns.

Weiter ist bei Telnet zu beachten: Beim Einloggen in eine IBM-Mainframe ist als Protokoll tn 3270 zu verwenden.

Nicht alle Datenbanken lassen kostenlose Telnet-sessions zu z.B. OCLC mit OLUC.

Wichtige telnet Befehle (auf vielen UNIX-Systemen):


Weiterführende Ressourcen zu Telnet:

Yahoo Categories:


13.5.2.4.1. Hytelnet


Ein guter Führer zu Telnet-Resourcen (vor allem auch Bibliothekskataloge!) ist (bzw. war) Hytelnet:

Es handelt sich dabei um eine Liste in Hypertext mit Adressen öffentlich zugänglicher Bibliothekskataloge und anderer Datenbanken. Hytelnet wird aber seit Ende 1997 nicht mehr aktualisiert! (s. Hytelent is closing down. -- URL: http://www.lights.com/hytelnet/closing.html. -- Zugriff am 25.6.1999)


13.5.2.4.2. IRC -- Internet Relay Chat


IRC ist ein weltweites Teleconferencing system, besser ein Schwätzle-Netzwerk. IRC ist in Kanäle eingeteilt. Sobald man einen Kanal gewählt hat (join), wird alles, was man eintippt, sofort an die anderen Teilnehmer in diesem Kanal geschickt. IRC ist also ein offenes Konferenzsystem. IRC ist über IRC-Client-Programme zugänglich. 


Weiterführende Ressourcen:

Yahoo Categories:


13.5.2.4.3. MUD -- Multiuser Dungeons


MUD -- Multiuser Dungeons (wörtl. "Burgverlies für mehrere Anwender"), auch Interactive multi-user-realities genannt, sind Abenteuer- und Rollenspiele für viele Teilnehmer. MUDs basieren auf Telnet, doch gibt es auch spezielle Clients für MUDs.

Hauptarten von MUDs:


Weiterführende Ressourcen:

Yahoo Categories:


13.5.3. Internet-Echtzeit-Fernsprechen (Voice over IP)


Seit Anfang 1995 setzt sich wegen der geringen Kosten Echtzeit-Telephonie über das Internet (Voice over IP, VoIP) durch. Grundsätzlich gibt es drei Arten der Internet-Telefonie:

Das Verfahren ist in allen drei Fällen im Prinzip gleich:

"Probleme kann etwa die unter IP nicht gewährleistete Dienstequalität hervorrufen. Sprachübertragungen sind sehr empfindlich, bereits kleinste Verzögerungen oder Hall werden von Gesprächspartnern als störend empfunden, vom Abbrechen der Verbindung ganz zu schweigen. Anders als beim geswitchten Telefonnetz stehen unter IP keine dedizierten Leitungswege für die Vermittlung der Sprache zur Verfügung. Da Router oder Switches von sich aus nicht erkennen können, ob ein IP-Paket Sprache oder Daten enthält, teilen sich IP-Telefonate und Datenübertragungen prinzipiell gleichberechtigt die Transferwege. Bei Bandbreitenengpässen können also leicht auch Sprachpakete verloren gehen, was möglichst vermieden werden soll. Dem lässt sich etwa durch Verfahren entgegenwirken, die IP-Übertragungen bestimmte Dienstequalitäten (Quality of Service = QoS) etwa durch das Setzen bestimmter Signal-Bits im IP-Header zuweisen. Obwohl sich unter anderem die Internet Engineering Task Force (IETF) um die Standardisierung entsprechender Techniken bemüht, kochen die Hersteller hier derzeit noch ihre eigenen Süppchen. Probleme können daher auftauchen, wenn Funktionen etwa zur Bandbreitenreservierung für bestimmte Übertragungen via Resource Reservation Protocol (RSVP) herstellerübergreifend implementiert werden sollen." [Seiler, Martin: Anwender zeigen Telefonie über IP die kalte Schulter. -- In: Computerwoche. -- 9/1999. -- S. 40]


Weiterführende Ressourcen zu Internet-Telefonie:

Yahoo Categories:

Organisationen:

FAQ:


13.5.2.6. Internet-Video-Konferenzen


Programme wie CUSeeMe (=Can you see me) ermöglichen Echtzeit-Video-Konferenzen über das Internet mit geringen Kosten für die Grundausrüstung. Für Videokonferenzen hat die ITU (International Telecommunications Union) den Standard H.323 erlassen. Internet-Videokonferencing hat in verstärktem Masse die oben für Internet-Telefonie genannten Probleme. 


Weiterführende Ressourcen zu Internet-Videokonferenzen:

Yahoo Categories:

Organisationen:


13.5.2.7. File transfer


13.5.2.7.1. FTP -- File Transfer Protocol


FTP errichtet zwei Verbindungen nach TCP zwischen Server und Client:

Während Telnet das aktive Arbeiten mit dem fremden Computer erlaubt, ermöglicht FTP nur das Lesen der Dateinamen und Directories, das Herunterladen und das Aufladen von Daten. FTP ist entwickelt worden, um besonders verlässlich Programme und andere Daten zu transportieren.

Sowohl der eigene PC -- also der Client-Computer -- als auch der Server-Computer muss eine FTP-Software geladen haben (auf Server-Seite ein FTP daemon). In einen FTP-Server loggt man sich mit Zugangsnummer und Passwort ein, wodurch eine Verbindung für Befehle geöffnet wird. Man kann sich dann die Dateien in verschiedenen Verzeichnissen zeigen lassen. Wenn man sich eine Datei zum Herunterladen ausgewählt hat, eröffnet der FTP-Server eine zweite Verbindung entweder im binären oder im ASCII-Modus -- je nach Auswahl -- und überträgt die Daten an den PC.

Viele FTP-Server erlauben den Zugang unter Umständen eingeschränkt auf bestimmte Texte auch ohne Passwort. Man muss dann als Login: anonymous und als Passwort die eigene Adresse angeben.

Wichtige FTP-Befehle:


Weiterführende Ressourcen:

Yahoo Categories:

FAQ:


13.5.2.7.1.1. Archie


Wie findet man Dateien, die auf FTP-Servern liegen?

Archie ist ein Katalog, der die Verzeichnisse von vielen FTP-Servern enthält. Er wird täglich erneuert, indem täglich ein Teil der FTP-Server nach Änderungen abgefragt wird. Archie bietet auch einen Katalog mit Dateibeschreibungen - allerdings nur mit den Dateititeln. Es gibt verschiedene Implementationen von Archie-Client-Software, die mit Archie-Servern verbindet. Man kann auch über ein Archie-Gateway aus dem WWW auf Archie zugreifen:

http://marvin.physik.uni-oldenburg.de/Docs/net-serv/archie-gate.html. -- Zugriff am 26.6.1999

Archie unterhält auch eine Software Description Database mit Kurzbeschreibungen vieler über ftp zugänglicher Files. Diese Beschreibungen sind über whatis [Filename] abfragbar. Leider ist diese Datenbank sehr unvollständig. Besser ist es nach README-Files in den betreffenden Directories Ausschau zu halten.


Weiterführende Ressourcen:

Yahoo Categories:


13.5.2.7.2.TFTP -- Trivial File Transfer Protocol


TFTP ist eine abgespeckte Version von FTP:


13.5.2.8. Gopher


Gopher ist eine Client/Server-Software, die in der Universität von Minnesota entwickelt wurde, um den Universitätsangehörigen einen einfachen Zugang zu Daten auf unterschiedlichen Computern der Universität zu ermöglichen. Für den Benutzer ist es nicht nötig, zu wissen, wo die Dateien liegen (das macht das Programm für ihn), für ihn sieht es aus, als ob alle Dateien an einer Stelle lägen. Das Programm hatt sich so bewährt, dass fast alle Internet-Server einen Gopher-Server anboten. Da die Software von Minnesota frei ist, hatten auch viele einzelne Personen, die Internet benutzen, sich einen persönlichen Gopher installiert. Jetzt wird allerdings Gopher durch http völlig zurückgedrängt und hat bald nur noch historische Bedeutung.

Ein Gopher bringt auf der ersten Bildschirmseite eine sachliche Übersicht über die Angebote der Institution (einschließlich ausgewählter Zugriffe auf fremde Angebote). Wählt man einen solchen Menuepunkt aus, bekommt man im allgemeinen ein weiteres differenziertes Menue angeboten. Dieses weitere Menue kann aber durchaus schon von einem anderen Computer kommen.

Die Verbindungen selbst dauern immer nur so lange, bis der nächste Bildschirm heruntergeladen ist. Mit jedem Auswählen eines Menuepunktes wird eine neue Verbindung aufgebaut.


Weiterführende Ressourcen zu Gopher:

Yahoo Categories:


13.5.2.9. WAIS -- Wide Area Information Server


WAIS (Wide-Area Information Server) ist eine Möglichkeit, im Internet sachlich zu suchen. Um WAIS voll auszunutzen, benötigt man einen WAIS-Client. 

WAIS führt Stichwortsuche im Inhalt der Dokumente durch (nicht-kontextabhängige Volltextsuche). Das Interessanteste an WAIS ist Relevance feedback, d.h. das Programm teilt mit, welche der gefundenen Texte wohl der Anfrage am nächsten kommen. Die Wichtigkeit ergibt sich aus der Häufigkeit des gesuchten Stichworts im Text, die Nachbarkeit der Stichwörter, der Gebrauch des Stichworts im Text im Verhältnis zum Gebrauch im Titel usw. Sucht man sich das Passendste heraus, kann man dieses WAIS als Beispiel übergeben, damit weiteres Relevantes gesucht werden kann.

Da WAIS nur OR-Verknüpfungen durchführen und keine Kontextbegrenzung kennt, kann man leicht eine Riesenmenge "Treffer" erhalten. WAIS ist ein verteiltes System, d.h. die Indices sind auf viele Computer thematisch verteilt, so dass man sich die Adressen der Datenbanken notieren sollte, die dem eigenen Thema entsprechen. Nicht alle öffentlichen WAIS-Server bieten dieselben Ressourcen, sodass man u.U. verschiedene Server für dieselbe Researche ausprobieren sollte.

WAIS basiert auf dem Standard Z39.50.


Weiterführende Ressourcen:

Yahoo Categories:

Virtual Libraries:


13.5.2.10. ACAP -- Application Control Access Protocol


ACAP ist ein universelles Protokoll, mit dessen Hilfe der Nutzer individuelle Einstellungen auf einem Server vornehmen kann. ACAP wurde entwickelt, um aus der Ferne das Speichern von sowie den Zugriff auf Programmoptionen, Konfigurationen und Voreinstellungen auf dem Server zu ermöglichen.

Eine Schlüsselfunktion ist die "Vererbung": Grundeinstellungen für die Konfiguration werden damit z.B. gruppenspezifisch von der Gruppe auf die einzelnen Mitglieder "vererbt".


Weiterführende Ressourcen zu ACAP:


Zum nächsten Kapitel:
HTTP und URI (Computervermittelte Kommunikation 13,2,2,1)