5 Protokolle


5.1 Beispiele für Kommunikation im Alltag
5.2 Informationstransport zwischen Rechnern

Zum vorigen Kapitel Zum Inhaltsverzeichnis Zum nächsten Kapitel


5.1 Beispiel für Kommunikation im Alltag

Unter einem Protokoll verstehen wir eine Menge von Regeln und Vorschriften, die genau festlegen, wie ein Kommunikationsprozess ablaufen soll. Im Alltag befolgen wir diese Regeln meist ganz "automatisch", d.h. ohne dass wir uns ihrer eigentlich bewußt sind. Um den Begriff des Protokolls durch das Studium mehrerer alltäglicher Kommunikationssituationen zu klären, bearbeiten Sie bitte die folgende

Aufgabe:

  1. Protokolle bei gewöhnlicher Kommunikation:


  2. Schreiben Sie für die folgenden vier Situationen jeweils genau die Regeln auf, mit deren Hilfe Sie den Vorgang der Kommunikation organisieren würden:
    1. Freies Gespräch zwischen mehreren Personen
    2. Moderiertes Gespräch in einer großen Gruppe
    3. Telefongespräch, in dem wichtige Informationen übermittelt werden
    4. Gespräch mit dem Banknachbarn während einer Klassenarbeit



Bei der Bearbeitung der obigen Aufgabe wird klar, dass je nach Situation und Problemstellung unterschiedliche Protokolle erforderlich sind:

In den Situationen 1 (Freies Gespräch) und 2 (Moderiertes Gespräch) muss das Protokoll vor allem den zeitlichen Ablauf der Aktivitäten der Beteiligten regeln, also die Fragen: wann redet wer, und wie lange? Man redet hier von Zugriffs-Protokollen, die also den Zugriff der beteiligten Kommunikationspartner auf den "Informationskanal" regeln:
In Situation 3 (Übermittlung wichtiger Daten per Telefon) steht die Sicherheit der Datenübertragung im Mittelpunkt. Diese wird durch ein entsprechendes Übertragungsprotokoll gewährleistet: der Empfänger kann z. B. die übermittelte Information zur Kontrolle wiederholen, d.h. das, was er empfangen hat, gleich nochmal an den Sender zurückschicken, woraufhin dieser vergleichen kann, ob das, was da (zweimal!) über das Telefon übermittelt wurde, mit der ursprünglichen Nachricht übereinstimmt.

In der Situation 4 (verbotene Informationsübermittlung während einer Klassenarbeit) ist der wichtigste Aspekt: wie kann bei der Kommunikation verhindert werden, dass die Kommunikation an sich von einem Dritten bemerkt wird? Man erreicht dies gewöhnlich dadurch, dass man sehr leise redet, sodass die Kommunikation nur noch für den direkten Empfänger erkennbar ist. Damit steigt natürlich die Gefahr von Fehlern bei der Datenübermittlung an. Bei der Rechner-Kommunikation gehören solche Fragen in den Bereich "Datenschutz", und der hier genannte Aspekt in die Unterabteilung "Steganografie" (das ist "die Technik des Verbergens der bloßen Existenz von Nachrichten").




5.2 Informationstransport zwischen Rechnern

Bei der Informationsübermittlung in einem Rechner-Netz sind gleich mehrere Protokolle beteiligt. Fachleute sprechen von einem "Protokoll-Stack", was dem Eingeweihten sagt, dass hier mehrere Geräte so hintereinandergeschaltet sind, dass der Ausgang des einen mit dem Eingang des nächsten verbunden ist. Wir wollen die im Detail schrecklich komplizierten Zusammenhänge im folgenden durch ein stark vereinfachtes Modell zumindest im Prinzip klären:

Protokoll-Stack

Das Bild zeigt als oberstes "Gerät" das Anwenderprogramm. Wenn das Anwenderprogramm einen Netzwerk-Dienst nutzen will, dann gibt es dem Betriebssystem einen entsprechenden Auftrag. Das dabei verwendete Kommunikationsprotokoll hängt vom jeweils verwendeten Dienst ab; soll zum Beispiel eine Datei auf einem entfernten Server gespeichert werden, dann kann das FTP-Protokoll benutzt werden; soll hingegen eine EMail verschickt werden, wird gewöhnlich das SMTP-Protokoll benutzt. Weitere Details zu den dienste-spezifischen Protokollen gibt es im nächsten Kapitel über das Internet.

Das Betriebssystem seinerseits bemüht zur Erledigung des Auftrags den "Netzwerk-Adapter", um die Übertragung der Daten zum Zielcomputer zu veranlassen. Die Kommunikation zwischen Betriebssystem und Netzwerktreiber wird nun unabhängig vom angeforderten Dienst in einem für das jeweilige Netz spezifischen Übertragungs-Protokoll abgewickelt. In den meisten gängigen Netzen ist dies derzeit das TCP/IP-Protokoll:

Das TCP/IP-Protokoll arbeitet mit Datenpaketen, die häufig nicht größer als etwa ein KByte sind. Die zu sendenden Daten werden auf einzelne Pakete aufgeteilt, die durchnummeriert werden. Jedes einzelne Paket wird mit der IP-Nummer des Empfängers und der des Absenders versehen; außerdem werden noch verschiedene Verwaltungsinformationen hinzugefügt, wie z.B. eine Prüfsumme, mit deren Hilfe ein Empfänger Übertragungsfehler erkennen kann. Auf der Ebene des Übertragungsprotokolls wird also die Integrität der übertragenen Daten gesichert. Die Pakete werden dann an den Netzwerkadapter geschickt, der für die weitere Übermittlung zum Empfänger sorgt.

Der Netzwerkadapter des sendenden Rechners schickt die Datenpakete über das Netzwerkkabel an den Netzwerkadapter des empfangenden Rechners. Die Kommunikation zwischen den Netzwerkadaptern wird dabei über ein Zugriffs-Protokoll abgewickelt. Erst auf dieser hardware-nahen Stufe wird also dafür gesorgt, dass nur gesendet wird, wenn die Leitung auch frei ist! Im folgenden werden die beiden derzeit am häufigsten verwendeten Zugriffsprotokolle beschrieben, nämlich das Ethernet-Protokoll und das Token-Ring-Protokoll:

Kommen die Datenpakete schließlich beim Empfänger an, durchlaufen sie dort dieselben Geräte in umgekehrter Reihenfolge:
der Netzwerkadapter übergibt das ankommende Paket an das Betriebssystem; dort werden die IP-Nummern von Sender und Empfänger entfernt, die eigentlichen Daten ausgepackt, mit Hilfe der Prüfsumme verifiziert und an das zuständige Anwenderprogramm weitergeleitet. Außerdem wird dem Sender eine Empfangsbestätigung zurückgeschickt, sodass dieser nun weiß, dass die Übertragung dieses Paketes erfolgreich abgeschlossen wurde.




Zum vorigen Kapitel Zum Inhaltsverzeichnis Zum nächsten Kapitel