Next: Netz Architektur
Up: Grundlagen
Previous: Biometrische Verfahren
  Contents
Zunächst soll der Begriff Kommunikation definiert werden.
- Kommunikation: Austausch von Information. Meist legt man fünf Staionen
für die Übertragung einer Information fest; Sender, Codierung,
Übertragungsmedium (Kanal), Decodierung und Empfänger. [DuInf93]
Bei Kommunikationen unterscheidet man verschiedene Formen und Ebenen.
Formen: Die Informationen fließen in nur einer
(unidirektional), in zwei (bidirektional) oder in vielen
Richtungen; sie können gezielt an einen Empfänger (wie im Gespräch zweier
Personen), an festgelegte Empfänger (wie bei einem Vortrag oder bei der
Einladung zu einer Sitzung) oder anonym an beliebig viele angeschlossene
Empfänger (wie bei Funk und Fernsehen) gerichtet sein.
Ebenen: Kommunikation kann sich auf einer, rein physikalischen Ebene,
auf den darüberliegenden Schichten des ISO/OSI-Schichtenmodells oder über einer
semantischen Ebene abspielen.
Figure 3:
Kommunikation
|
Schaut man sich biometrische Authentikations-/Identikationssysteme an, erkennt
man bei den Verfahren eine Vielzahl von Kommunikationsstellen. Nicht alle
unterschiedliche Systeme erfassen und verarbeiten die gleichen Daten. Aber
bestimmte Grundsätzlichkeiten lassen sich feststellen. Irgendwo muß die
biometrische Charakteristik digital aufgezeichnet werden. Anschliessend findet
eine Verarbeitung und Modifikation der Daten statt. Alle Verfahren lassen
sich schematisch gleich auffassen, wie folgende Abbildung illustriert:
Figure 4:
Datenfluss
|
Damit zwischen zwei Kommunikationspartnern ein Austausch von Information
stattfinden kann, benötigt man ein Kommunikationsprotokoll.
- Protokoll:Vereinbarung über den geordneten Ablauf einer Kommunikation, wobei die
Vereinbarung in der Informatik diktatorischen Charakter besitzt: Wer sich nicht
an sie hält, wird von der Kommunikation ausgeschlossen. Entsprechend der
aufeinander aufbauenden Schichten bei der Übertragung von Informationen wird für
jede Ebene ein eigenes Protokoll vereinbart, dessen Realisierung sich auf das
Protokoll der nächst tieferen Ebene abstützt. Protokolle sind bei der Kopplung
von Systemen und in Offenen Systemen(bisher) unverzichtbar.
Für die präzise Definition von Protokollen eignen sich endliche Automaten oder
Petri-Netze. Hierbei nimmt man an, dass sich jeder Kommunikationspartner und das
übertragende Medium in Zuständen befinden, die man zu einem Geamtzustand
zusammenfaßt. [DuInf93]
In einem Kommunikationsprotokoll wird also exakt definiert, wie ein
Datenaustausch zwischen zwei Parteien auszusehen hat. Das Protokoll legt Format,
Bedeutung und Reihenfolge der zu übertragenden Nachrichten fest. Somit sind die
Stationen der Kommunikation genau festgelegt, und beide Parteien können die
Informationen verwerten, welche sie austauschen.
Man unterscheidet bei Kommunikation zwischen verbindungsorientierten und
verbindungslosen Protokollen.
Bei Lienemann [Lie00][S.45f] werden die beiden Typen
wie folgt unterschieden:
Eigenschaften eines verbindungslosen Protokolls
- Der Datenaustausch findet über einen einfachen Datenpaket-Verkehr zwischen
den Kommunikationspartnern statt. Die Pakete sind über ihre Quell- und
Zieladresse identifizierbar und können so zugestellt werden. Es gibt keine
Sicherungsmechanismen, die gewährleisten, dass Pakete tatsächlich ankommen und
unverfälscht sind.
- Aus dem Fehlen der Sicherungsmechanismen resultiert ein,
verglichen mit verbindungsorientierten Protokollen, schnelles Protokoll.
- Aus dem Fehlen der Sicherungsmechanismen resultiert aber auch eine höhere
Störanfälligkeit:
a) Pakete können verloren gehen.
b) Pakete erreichen ihr Ziel in falscher Reihenfolge.
c) Pakete können doppelt empfangen werden.
- Um eine verlässliche Kommunikation zu gewährleisten, müssen übergeordnete
Protokolle ausreichende Kontrolle und Sicherung bieten.
Eigenschaften eines verbindungsorientierten Protokolls
- Es findet eine Bestätigung der übermittelten Informationen statt. Dieses
kann von einer einfachen Empfangsbestätigung bis zur kompletten Überprüfung der
Datenintegrität reichen. Durch diese Sicherung des Datenaustausches kann
verhindert werden, dass Datenpakete verloren gehen.
- Der Datenaustausch vollzieht sich in drei Phasen:
a) Verbindungsaufbau
b) Datenübertragung
c)Verbindungsabbau.
- Beide Kommunikationspartner besitzen lokal Statusinformationen
der Verbindung. Somit müssen zu keinem Zeitpunkt Statusinformationen angefordert
oder übertragen werden. Es herrscht eine gute Orientierung
innerhalb der Kommunikation.
Next: Netz Architektur
Up: Grundlagen
Previous: Biometrische Verfahren
  Contents
willemATkoram.de