Bei der Bearbeitung der obigen Aufgabe wird klar, daß je nach Situation und Problemstellung unterschiedliche Protokolle erforderlich sind:

In den Situationen 1 und 2 muß das Protokoll vor allem den zeitlichen Ablauf der Aktivitäten der Beteiligten regeln, also die Fragen: wann redet wer, und wie lange? Man redet hier von Zugriffs-Protokollen, die also den Zugriff der beteiligten Kommunikationspartner auf den "Informationskanal" regeln:

  • Beim freien Gespräch zwischen mehreren Personen sollte stets nur einer reden. Also kann jeder der Teilnehmer nur dann mit seinem Beitrag beginnen, wenn gerade kein anderer redet. Starten zwei (oder mehrere) Teilnehmer gleichzeitig, kommt es zu einer Kollision, und die Verständlichkeit sinkt ab. Üblicherweise einigen sich die an der Kollision beteiligten dann durch kurzen Blickkontakt, wer denn nun tatsächlich als nächster reden soll.
  • Beim moderierte Gespräch in einer Gruppe wird das Rederecht hingegen von einer zentralen Instanz, dem Diskussionsleiter, verwaltet: er führt eine Liste der Wortmeldungen, er erteilt dem einzelnen Teilnehmer das Rederecht und er wacht darüber, daß kein Teilnehmer länger als die ihm zugestandene Zeit redet. Das funktioniert natürlich nur dann, wenn sich alle Beteiligten an die Vorgaben des Diskussionsleiters halten. Bei konkreten moderierten Gesprächen im Alltag ist dies nicht immer der Fall: allzu engagierte Teilnehmer können eine moderierte Diskussion gelegentlich ins Chaos führen.

In Situation 3 (Übermittlung wichtiger Daten per Telefon) steht die Sicherheit der Datenübertragung im Mittelpunkt. Diese wird durch ein entsprechendes Übertragungsprotokoll gewährleistet: der Empfänger kann z. B. die übermittelte Information zur Kontrolle wiederholen, d.h. das, was er empfangen hat, gleich nochmal an den Sender zurückschicken, woraufhin dieser vergleichen kann, ob das, was da (zweimal!) über das Telefon übermittelt wurde, mit der ursprünglichen Nachricht übereinstimmt.

In der Situation 4 (verbotene Informationsübermittlung während einer Klassenarbeit) ist der wichtigste Aspekt: wie kann bei der Kommunikation verhindert werden, daß die Kommunikation an sich von einem Dritten bemerkt wird? Man erreicht dies gewöhnlich dadurch, daß man sehr leise redet, sodaß die Kommunikation nur noch für den direkten Empfänger erkennbar ist. Damit steigt natürlich die Gefahr von Fehlern bei der Datenübermittlung an. Bei der Rechner-Kommunikation gehören solche Fragen in den Bereich "Datenschutz", und der hier genannte Aspekt in die Unterabteilung "Steganografie" (das ist "die Technik des Verbergens der bloßen Existenz von Nachrichten").

 


"Rechner und Netzwerke" Roland Mechling Quelle: http://www.gk-informatik.de

Zuletzt geändert: Donnerstag, 4. Februar 2021, 13:21