Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Das fidonet-


1. Java
2. Viren

2.3.1 Die Geschichte Im Juli 1984 entwickelte Tom Jennings ein Programm, das er nach seinem Hund Fido (in den USA ein weit verbreiteter Hundename) benannte. Damit konnte er von San Francisco aus, unter Ausnutzung der billigeren Telefontarife in der Nacht, Nachrichten an seinen Freund John Madill in Baltimore schicken. Daß die beiden dadurch eine wahre Lawine lostraten, konnten sie nicht ahnen. Nur zwei Monate später waren es bereits 30 Nodes, die mitmachten. Relativ früh gab es bereits den ersten europäischen Teilnehmer, den Node #33 Ron Smallwood aus London. Die Verbreitung des FidoNet in Europa war sein Verdienst.
Speziell die Überseeverbindungen bereiteten damals große Probleme, da aufgrund der unterschiedlichen Modemstandards in den USA und Europa, nur Verbindungen von 300 Baud möglich waren.
Die wachsende Teilnehmerzahl bereitete ebenfalls große Probleme. Um das besser zu organisieren, wurde die Nodelist eingeführt. Anfangs nur eine unverbindliche Liste, bekam sie mit der Zeit einen offiziellen Charakter. Zu Beginn war Tom Jennings noch für alles verantwortlich, gab jedoch eine Aufgabe nach der anderen ab, und konzentrierte sich auf die Weiterentwicklung des Programms "Fido". Andere Programme, die die Teilnahme am Netz ermöglichten, wurden erst später entwickelt.
Der erste Schritt in die Zukunft des FidoNet war die Einführung des Routings. Die Technik des Routings gestattet es, einen Empfänger über andere, zwischengeschaltete Systeme zu erreichen. Der Vorteil liegt in den niedrigeren Kosten, da zumeist der Ortstarif optimal ausgenützt wird. Somit muß nicht jeder Teilnehmer am FidoNet alle anderen anrufen, sondern er erhält durch einen gezielten Anruf seine gesamte "Post".
Im April 1985 war die Teilnehmerzahl bereits auf über 150 weltweit gestiegen, und daher wurde die bis dahin übliche Verwaltung aufgegeben. Bis zu diesem Zeitpunkt mußte nur eine Nachricht an den Node #1 oder #51 geschickt werden, um in das FidoNet aufgenommen zu werden. Die Verwaltung des gesamten FidoNet wurden von diesen beiden Personen durchgeführt.
Die Verwaltungsänderung bestand darin, daß neben der Nodenummer zusätzlich eine Netznummer eingeführt wurde. Diese Netznummer, die regional vergeben wird, faßt die Nodes in bestimmten Gebieten zusammen. Bis zu einer gewissen Größe stellt die ebenfalls neu eingeführte Region ein Land dar. Damit wird die Verwaltung vereinfacht und auf viele Personen aufgeteilt.
Als 1986 bereits ein Großteil der Netznummern für die USA und Kanada vergeben waren, mußte eine Lösung gefunden werden, um Europa mit seiner wachsenden Teilnehmerzahl einbinden zu können. Naheliegend war da die Verwaltung der Regionen durch die Einführung von kontinentalen Zonen.
Ebenfalls in diesem Jahr wurde auch die Echomail durch das Sharewareprogramm von Jeffrey Rush eingeführt. Sie diente dazu, mit einer Nachricht mehrere Leute zu erreichen und ermöglichte offene Diskussionen mit einer Vielzahl von Beteiligten. Dadurch erhielt das FidoNet zusätzlich die Merkmale eines Massenmediums. Daß ein aufstrebendes Medium nicht ohne Regeln auskommen kann, ist klar. 1986 wurde die erste einheitliche Fidogesetzgebung, genannt Policy, eingeführt. Hier wurde die Verhaltens- und Verfahrensweise festgelegt. Es gibt zwei Gebote, an die sich jeder Benutzer halten sollte:
"Thou shalt not excessively annoy others"
"Thou shalt not be too easily annoyed"
Neben diesen für das FidoNet bedeutenden Ereignissen findet sich in der Geschichte von 1986 auch die Einführung des FidoNet in Deutschland. Im November des darauffolgenden Jahres konnte man auch in Österreich den ersten Node begrüssen.
Um daneben auch der inflationären Vergabe von Nodenummern Einhalt zu gebieten, wurde eine Subadressierung im Jahre 1988 eingeführt. Eine Point-Installation erlaubt eine nahezu volle Teilnahme am FidoNet. Die Einschränkung besteht darin, daß der Point nicht Mitglied des FidoNet ist, sondern eben nur ein Benutzer. Daraus folgt, daß der Node die volle Verantwortung für alle Handlungen seiner Points hat.
Seit 1989, die letzte offizielle Änderung der Policy datiert aus diesem Jahr, hat sich nichts Grundlegendes mehr geändert. Lediglich die Zahl der Mitglieder ist rasant angestiegen, die Übertragungsdauer für 1 MB wurde immer kürzer und die Übertragungsrate ging in astronomische Höhen.
Zählte man 1989 noch 6.000 Mitglieder, so waren es 1990 bereits 10.000. In Deutschland konnte man 1991 die 1.000, 1992 sogar über 2.000 zählen. Dann gab es aber in unserem deutschen Nachbarland einen schwarzen Punkt in der Fidogeschichte: Gegen eine von oben aufgezwungene Reorganisation der Region gingen die einzelnen Mitglieder auf die Barrikaden. Die Hälfte verließ das FidoNet Deutschland und gründete das Netz Fido Classic. Grund für die Reorgani¬sation waren die sehr langen Maillaufzeiten, die aus der gewachsenen Struktur des Netzes resultierten. Daher wollte man in Deutschland, wie in Österreich, ein nach Bundesländern gegliedertes System einführen. Man wehrte sich vor allem deswegen dagegen, weil es im FidoNet normalerweise demokratisch zugeht (näheres siehe 2.3.4 Verwaltung), und nichts von oben herab aufgezwungen wird. Mittlerweile haben die beiden Gruppen wieder zueinander gefunden. Die Steigerung der Mitgliederzahl hat das nicht beeinflußt, denn inzwischen hält man bei 38.249 (Stand: 16. Februar 1996) Mitgliedern. Das sind nur die Nodes, die Mail¬boxbenützer und Points sind dabei nicht eingerechnet.
2.3.2 Die Adressierung
Ursprünglich war die Adresse nur eine fortlaufende Nummer. Das nach kurzer Zeit eingeführte Netz wird durch einen Schrägstrich von der nachgestellten Nodenummer getrennt. Die ersten zwei Ziffern der Netznummer stellen die Region dar. Davor findet sich die durch einen Doppelpunkt getrennte Zone. Sie kann einen Wert von 1 bis 6 annehmen, je nachdem in welchem Kontinent sich der Node befindet.
Somit setzt sich eine FidoNet Adresse wie folgt zusammen:
Zone:Net/Node (2:318/8)
Diese Adresse wird auch als 3D-Adresse bezeichnet (3 Domains), da sie aus drei Teilen besteht.
Die Subadressierung, durch die 1988 eingeführten Points, ergibt sich aus der Nummer des Boss (das ist der Node, der dem Point die Nachrichten zur Verfügung stellt), einem nachfolgenden Punkt und einer willkürlich zugeteilten Nummer. Der Node selbst führt der Kompatibilität wegen die 0. So sieht diese 4D-Adresse aus.

Zone:Net/Node.Point (2:318/8.8)
Dem Erfolg des FidoNet nacheifernd, haben sich nach und nach auch andere Interessengruppen gebildet, die die FidoNet-Technologie nützen, um nach ihren eigenen Regeln zum Teil auch kommerzielle Inhalte zu verbreiten. Um Konflikten durch unter Umständen gleiche Adressen (obwohl meist unterschiedliche Zonennummern verwendet werden) aus dem Weg zu gehen, wurde die 5D-Adresse eingeführt, die eigentlich keine Verbreitung gefunden hat.
Sie setzt sich aus der 4D-Adresse und dem Namen des Netzwerks getrennt durch einen "@" zusammen.
Für das FidoNet sieht das wie folgt aus:
2:318/8@fidonet.org
Für das TrekNet (ein Netzwerk, das die FidoNet Technologie verwendet und in dem über die Kultserie "Raumschiff Enterprise" (StarTrek) in allen Variationen diskutiert wird):
37:200/18@treknet.ftn

2.3.3 Der Aufbau
Grundsätzlich ist das FidoNet hierarchisch aufgebaut. So ist es in die logischen Blöcke Zone, Region, Netz, Node und Point unterteilt. Diese Hierarchie kommt jedem einzelnen Teilnehmer zu Nutzen, da es ihm ermöglicht, durch den Transport über andere Systeme zum Empfänger kostengünstig Nachrichten in alle Welt zu schicken. Zu diesem Zweck haben sich Routingstrukturen gebildet, die sich an den Node- und Netznummern orientieren.

Abbildung 3: Routing im FidoNet Vorarlberg (2:318)
Daher übernehmen bestimmte Nodes im FidoNet die Aufgaben von Nachrichtenverteilern. Diese werden Hubs und Sternverteiler genannt. Sie erbrin¬gen diese Leistung kostenlos oder bitten um einen kleinen Betrag, um die Telefon¬kosten zu mindern. Der oberste Sternverteiler in einem Net ist der Network Coordinator (NC). Innerhalb eines klar definierten geographischen Gebiets schließen sich Nets zu einer Region zusammen. Der oberste Mailverteiler ist analog der Region Coordinator (RC). Über den Regionen steht die Zone, die durch einen Zone Coordinator (ZC) verwaltet wird. Und zur weltweiten Koordinierung gibt es dann noch den International Coordinator (IC), dessen Funktion eher politisch anzusehen ist. Diese hierarchische Struktur ermöglicht es, daß man die Position eines Nodes (Hub, NC) anhand der Nodenummer herausfinden kann. Man kann den Standort durch die Zonen und Netznummer erkennen.
Die Aufgabe der Koordinatoren liegt in der Vergabe der Node- und Netz¬nummern, der Verwaltung der Nodelistensegmente und in der Organisation eines reibungslosen Mailtransports.

Zone
Kontinente

1 Nordamerika
2 Europa (inklusive Israel und Türkei)

3 Australien und Ozeanien
4 Lateinamerika

5 Asien
6 Afrika

Tabelle 4: Zonen des FidoNet
Funktion Typische Netzadresse
Zone Coordinator
2:2/0
Region Coordinator
2:31/0

Network Coordinator 2:318/0

Zone Gateway

2:2/
Tabelle 5: Typische Adressen



Region
Land

2:23 Großbritannien
2:24 Deutschland

2:30 Schweiz
2:31 Österreich

2:32 Frankreich
2:33 Italien

Tabelle 6: Wichtige Regionen in Europa
2.3.4 Die Verwaltung
Im FidoNet sind die Aufgaben klar verteilt. Die kleinste Verwaltungseinheit stellt hier das Netz dar, dessen Leiter für die Wartung und Erstellung des Nodelistsegments, für die Nodenummernvergabe und für den optimalen und reibungslosen Nachrichtenaustausch verantwortlich ist. Normalerweise holen sich alle Nodes bei ihm ihre privaten Nachrichten ab, sofern nicht ein Hub diese Funktion übernommen hat. Der in der Hierarchie eine Stufe höher stehende Region Coordinator muß eben die Organisation und Übereinstimmung der einzelnen Netze überprüfen und sicherstellen. Er wird durch die NC´s regelmäßig gewählt und dann durch den Zone Coordinator eingesetzt. Diese Art der Demokratie sichert den Fortbestand des FidoNet ohne einen allzu hohen Aufwand. Zu guter Letzt gibt es dann noch den IC. Dessen Wahl erfolgt durch die ZC´s. Dieses Amt hat aber eher politische Bedeutung.

 
 

Datenschutz
Top Themen / Analyse
indicator Die Disc
indicator ISA (Industry Standard Architecture):
indicator Funktionsdekomposition (Aufgabenzerlegung)
indicator Grundlagen zum Magnettonverfahren
indicator Sprachelemente
indicator Der Pentium ist tot, es lebe der Pentium
indicator Die erste Farbgeneration: CGA
indicator Zugriff auf den Server via Remote Access (Modem/SPX)
indicator Spezifischer Teil für die deutschsprachige Gesamtpopulation
indicator Linux als Server


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution