Im Gegensatz zu Menschen lassen sich zwei Computer leicht dazu bringen, sich miteinander zu verständigen. Ein Übertragungsprotokoll hilft den Computern dabei, Fehler zu vermeiden. Grundlage fast aller Protokolle ist der sogenannte ASCII-Code0 (American Standard Code for Information Interchange). Dies ist ein genormter Zeichenvorrat. Jedem Zeichen ist eine bestimmte Bitfolge zugeordnet. Festgelegt sind die 128 Zeichen, die sich durch sieben Bit (27 = 128) darstellen lassen. Das achte Bit wird meist (computerabhängig) zur Darstellung von Umlauten oder sonstigen Sonderzeichen verwendet.
Da es eine ganze Menge verschiedene Anwendungen in der Datenfernübertragung gibt, existieren auch eine Anzahl verschiedener Protokolle. Eines der meistverwandten ist das XON/XOFF-Protokoll. Es wird von fast allen Mailboxen beherrscht. Das Protokoll dient nur dazu, die eingehenden Daten zu regulieren, nicht zu kontrollieren. Der eigentliche Name stammt von zwei Funktionen: So kann man durch Senden von Control-S (XOFF) den übertragenden Computer so lange anhalten, bis ein Control-Q (XON) eintrifft. Danach wird die Übertragung fortgesetzt.
Laufen die Daten nur in eine Richtung (zum Beispiel Überspielen von Daten ins Büro), dann wird das ETX/ACK-Protokoll verwendet. Der sendende Computer schickt seine Daten los, und sobald er mit der Übertragung fertig ist, sendet er ein Control-C (End of Text). Der empfangende Computer gibt nun seinerseits ein Control-F aus und bestätigt damit den Empfang der Daten.
Das nach dem Amerikaner Ward Christiansen benannte Protokoll ist eine Weiterentwicklung des ETX/ACK-Protokolls. Mit ihm werden Maschinenprogramme übertragen. Bei den bisher genannten Übertragungen wurde aus Geschwindigkeitsgründen darauf verzichtet, die ankommenden Daten auf Fehlerfreiheit zu überprüfen.
Bei Texten ist das ja auch kein Beinbruch, denn hier kann man eventuelle Fehler leicht korrigieren. Bei der Übertragung von Programmen, speziell bei Maschinenprogrammen, kann aber schon ein einziges falsch übertragenes Bit viele KByte Daten unbrauchbar machen.
Deshalb arbeitet das Christiansen-Protokoll mit Prüfsummen. Dabei schickt der empfangende Computer ein NAK (Negative Acknowledge = Control-U), was soviel wie »bitte anfangen zu Senden« bedeutet. Darauf antwortet der Sender mit einem Control-A (SOH = Start Of Heading): »Datenblock kommt«. Danach wird noch die Nummer des Datenblocks und das dazugehörige Zweierkomplement ausgegeben (Beispiel: Datenblock = 001, Zweierkomplement = 110). Danach folgen die eigentlichen Daten in Blöcken zu je 128 Byte. Dazu wird noch eine Prüfsumme aus SOH, Blocknummer, Zweierkomplement und den 128 Datenbytes übertragen. Stimmt beim Empfänger die ankommende Prüfsumme mit der selbst berechneten überein, so wird ein ACK gesendet. Wenn nicht, dann wird ein NAK gesendet und der ganze Datenblock so lange übertragen, bis die Prüfsumme stimmt. Am Ende der Übertragung steht ein EOT (End OF Text = Control-D). Das Christiansen-Protokoll ist für die meisten Computer durch das Programm »XModem« verfügbar.
Hier noch einige Tips für Datex-P-Benutzer, wie die verschiedenen Protokolle einzustellen sind. Bei XON/XOFF muß man die Parameter fünf und zwölf auf eins setzen (set: 5:1, 12:1). Schwieriger wird es beim Christiansen-Protokoll. Der Datex-Computer reagiert auf Control-P so, daß er alle nachfolgenden Zeichen als Eingabe an sich selbst interpretiert. Diese Funktion läßt sich abschalten, indem man sein Profil auf drei setzt (prof 3). Damit stellt man ein transparentes Profil ein. Der Datex-PAD läßt danach alle übertragenen Zeichen und Codes ungehindert durch. Allerdings kann man sich dann nicht mehr mit Control-P und »CLR« vom Host trennen. Zum Beenden muß man sich entweder vorschriftsmäßig ausloggen oder einfach den Hörer auflegen. (ig)
Das Telefon klingelt. Ein schlaftrunkener Blick auf den Wecker: Es ist drei Uhr früh. Mühsames Tasten nach dem Hörer, um dem nächtlichen Anrufer die Meinung zu sagen. Doch statt einer menschlichen Stimme empfängt einen ein entnervendes Pfeifen. Wem das nicht nur einmal passiert, der kann sicher sein: Seine Telefonnummer ist in eine der zahlreichen Mailboxlisten geraten, die in der Szene kursieren. Wem das passiert, dem hilft nur eines: Telefon abmelden und sich eine neue Nummer zulegen. Denn die nächtlichen Ruhestörungen werden nicht weniger werden, im Gegenteil. In den meisten bundesdeutschen Mailboxen sind Listen mit rund hundert bis zweihundert Telefonnummern aus dem ganzen Bundesgebiet abrufbar, hinter denen ein Computer steckt.
Erfahrene Datenreisende beherzigen einige Grundregeln, um die Störung der Umwelt in Grenzen zu halten:
(jg)
Der Gedanke der Vernetzung von Mailboxen wurde zuerst von Hundezüchtern entwickelt, um zunächst im englischen Sprachraum einen Informationsaustausch zu organisieren, der über den Einzugsbereich einer normalen Telefonbox hinausgeht. Das Fido-Programm, entwickelt für alle DEC-PCs, wurde deshalb als Public-Domain-Software freigegeben, um möglichst schnell ein weltumspannendes Fido-Netz aufzubauen. Nach einem bestimmten Schlüssel rufen sich nämlich alle Fido-Boxen regelmäßig an, um interessante Nachrichten weltweit auszutauschen. Es ist also möglich, über eine deutsche Fido-Mailbox für eine geringe Gebühr eine Nachricht in eine Box in Kalifornien oder Sydney zu setzen.
T-BUS, eine Münchner Box (8N1, 24 Stunden online), bietet eine große Anzahl an Public-Domain-Programmen für DEC- und IBM-kompatible Rechner zum downloaden. Daneben beschäftigt sich die Box mit Turbo-Pascal und Prolog. . (jg)