44
Jonietz Rechnernetz e 1 Rechnernetze und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Embed Size (px)

Citation preview

Page 1: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

1

Rechnernetzeund

Datenübertragung

IFB 2006

Daniel Jonietz

Page 2: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

2Motivation

Isoliert stehende Rechner sollen verbunden werden.

Vorteile:– Austausch von Daten– Gemeinsame Bearbeitung und Lösung von Problemen

Nachteile / Probleme:– Welche Daten werden ausgetauscht

(Datenschutz, Virenproblem, ...)– Wie geschieht die Kommunikation

• im Detail

• im Großen gesehen

Page 3: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

3Übersicht

Historischer Einstieg: Telegrafie und Morsen– Grundbegriffe

Programmtechnische UmsetzungÜberblick über vorhandene Möglichkeiten– Teil 1 Nachbildung von Taster und Lampe:

Übertragen von „An“ und „Aus“– Teil 2 Übertragen von Bitfolgen– Teil 3 Übertragen von Zeichen

Ausblick Übertragen von Texten: Terminalprogramm

Schichtenmodell– ISO/OSI– Sicherungsschicht– Anwendungsschicht im Internet

Page 4: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

4Telegrafie

„Transatlantik-Kabel“– Der Taster ist im Ruhezustand geschlossen, die Lampe

leuchtet. (So kann eine Unterbrechung der Leitung leichter festgestellt werden)

– Durch Drücken des Tasters wird die Leitung unterbrochen, die Lampe geht aus.

– Mit zwei Adern kann nur eine Seite, nämlich diejenige die den Taster hat, senden simplex-Betrieb

Page 5: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

5Telegrafie

Umbau zum half-duplex-Betrieb:– Es reichen weiterhin zwei Adern aus.– Die Partner müssen sich darüber einig werden, wer gerade

sendet. Senden beide gleichzeitig, werden die Daten gestört.

Page 6: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

6Telegrafie

Umbau zum full-duplex-Betrieb– Wenn beide Seiten gleichzeitig senden (und empfangen)

wollen, muss die Schaltung weiter ergänzt werden.– Es werden drei Adern benötigt.

Page 7: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

7Morsen

– Mit dem vorgestellten Aufbau könnte man jetzt seriell Textnachrichten übermitteln. Dazu muss festgelegt werden, wie der Empfänger es interpretieren soll, wenn die Leitung vom Sender unterbrochen wird, also die Lampe ausgeht.

– Morsecode:

A .-B -...C -.-.D -..E .F ..-.G --.H ....I ..J .---K -.-L .-..M --

N -.O ---P .--.Q --.-R .-.S ...T -U ..-V ...-W .--X -..-Y -.--Z --..

1 .----2 ..---3 ...--4 ....-5 .....6 -....7 --...8 ---..9 ----.0 -----

Á  .--.- Ä .-.-É ..-.. Ñ --.--Ö ---. Ü ..--

, --..-- Komma. .-.-.- Punkt? ..--.. Fragezeichen; -.-.- Semikolon: ---... Doppelpunkt/ -..-. Slash- -....- Bindestrich' .----. Apostrophe() -.--.- Klammern_ ..--.- Unterstrich

Page 8: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

8Morsen - Details

Damit ist aber noch nicht alles geklärt:– Was bedeuten die Zeichen . bzw. - ?

• . „kurz“ – was heißt kurz?• - „lang“ – aber wie lang?

– Wie verhalten wir uns bei Fehlern?• Sender sendet versehentlich falsches Zeichen,

möchte so etwas wie „Backspace“ verwenden

• Empfänger kommt nicht mehr mit, weil Sender zu schnell ist

• ...

– Übertragungsbeginn und –ende• Wie meldet der Sender seinen Mitteilungs-

bedarf? Vielleicht hört ihm niemand zu?

• Wann betrachten wir eine Übertragung als abgeschlossen? Protokolle

„If the duration of a dot is taken to be one unit then that of a dash is three units. The space between

the components of one character is

one unit, between characters is three units and between words seven units.

To indicate that a mistake has been made and for the receiver to delete

the last word send ........ (eight dots).“

Page 9: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

9Morsen - Ergebnis

Die Interpretation der Daten ist unabhängig von der Art der Übermittlung

– Aus den Symbolen . und – kann auf die Nachricht geschlossen werden, egal wie wir die Symbole erhalten haben (Spannungsimpulse, Lichtsignale, Rauchwolken, notierte Zeichen, kurze und lange Holzstöcke, ...)

– Wir können zwischen Transport-Medium und dem Vorgang des Morsens trennen.Wer morsen kann, kann dies unabhängig vom gerade eingesetzten Medium.

Page 10: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

10Teil 1

Morsen:Nachbildung von

Taster und Lampe

Page 11: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

11Serielle Schnittstelle

Sehr analog zu unserem Morsekabel:– Ruhezustand auch „Leitung an“, also „LED leuchtet“.

Nullmodemkabel

Page 12: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

12Nullmodem

mit LEDs (schwarz und braun im Stecker getauscht!)

R=220

LED

LED

Pin 5 = Masse

Pin 7

Pin 8

Page 13: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

13Die Klasse TNetzHw

Eigenschaften– Unterscheidet sich je nach verwendeter Hardware– Definiert auch den Datentyp TAnAus mit den Werten An und

Aus, der zur Beschreibung des Zustandes von Leitungen verwendet werden kann

– Schnittstelle und Verhalten aber bei allen Fassungen gleich, dadurch austauschbar!

– Klassendiagramm (hier für die Klasse TNetzHw in der Unit uSeriell, ausgelegt für die Verbindung per Nullmodem-Kabel)

Page 14: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

14Vorgehensweise

Programmtechnische Nachbildung von „Taster“ und „Lampe“ des „Atlantikkabels“ Übertragen von Bits

Übertragung von Bitfolgen

Übertragung einzelner Buchstaben

Ausblick: Übertragung ganzer Texte

Page 15: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

15Nachbildung Atlantikkabel

Aufgabe:– Lampe (und Leitung) im Ruhezustand an– Sender kann ein- und ausschalten– Empfänger zeigt aktuellen Zustand der Leitung an

Problem– Wie wird eine Änderung des Leitungszustandes detektiert?

Timer

Page 16: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

16Lösungsvorschlag

In beiden Programmen:– uses

... uSeriell;

– typeTGUI = class( TForm ) ... private oNetzHw : TNetzHw;

– procedure TGUI.OnCreate(Sender: TObject);begin oNetzHw := TNetzHw.Create;end;

– procedure TGUI.OnClose(Sender: TObject; var Action: TCloseAction);begin oNetzHw.Free;end;

Page 17: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

17Lösungsvorschlag

Sender:– procedure TGUI.bAnClick(Sender: TObject);

begin oNetzHw.setSendeLeitung( An );end;

– procedure TGUI.bAusClick(Sender: TObject);begin oNetzHw.setSendeLeitung( Aus );end;

Empfänger:– procedure TGUI.OnTimerTick(Sender: TObject);

begin case oNetzHw.getEmpfangsLeitung of An : sLED.brush.Color := clRed; Aus : sLED.brush.Color := clBlack; end;end;

Page 18: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

18Teil 2

Übertragen von Bitfolgen

Page 19: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

19Übertragen von Bitfolgen

Aufgabe:– Der Sender soll eine beliebige Bitfolge automatisch

übertragen, indem er entsprechende Signale auf die Leitung legt.

– Der Empfänger muss den Anfang einer Übertragung detektieren, um dann die Bits mitzubekommen

Prototyp:

Page 20: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

20Die Klasse TBitFolge

Hilfsklasse, die den Datentyp „Folge von 8 Bits“ und Operationen auf diesem kapselt

Page 21: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

21Signalübertragung

Brauchen Zuordnung zwischen logischen Signalen und physikalischen Signalen auf dem Medium

Signal Elektrisch Optisch

Zwei LevelBinärkodierung

Drei LevelMehrfachniveaus

01

0V5V

Licht ausLicht an

012

0V2,5V5V

Licht ausLicht gedämmt

Licht voll an

0 1 0

0 1 2

Page 22: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

22Kodierung

Gebräuchliche Binärkodierungen:– NRZ-L (No Return to Zero – Level)

log. 0 = lowlog. 1 = high

– NRZ-M (No Return to Zero – Mark) log. 0 = keine Pegeländerunglog. 1 = Pegeländerung

– NRZ-S (No Return to Zero – Space)log. 0 = Pegeländerunglog. 1 = keine Pegeländerung

0 101 0 0 1 0 1 1 0

0 101 0 0 1 0 1 1 0

0 101 0 0 1 0 1 1 0

high

low

high

low

high

low

Page 23: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

23Manchester-Kodierungen

Jede Bit-Zeit wird in zwei Intervalle unterteilt– Manchester-Kodierung

log. 0 = low / highlog. 1 = high / low

– Differentielle Manchester-Kodierunglog. 0 = Pegeländerung im ersten Intervalllog. 1 = keine Pegeländerung im ersten Intervallimmer Pegeländerung im zweiten Intervall

0 1 0 0 1 0 1 1

high

low

0 1 0 0 1 0 1 1

high

low

low / low und high / high sind

zwei illegale Kodierungen, die

mit J und K bezeichnet und z.B.

in Token-Ring-Netzen zur

Kennzeichnung des Anfanges eines

neuen Rahmens verwendet werden.

Page 24: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

24Manchester-Kodierungen

Vorteile differentieller Kodierungen:Beteiligte Rechner können sich anhand der übertragenen Signale selbst synchronisieren, da mindestens in der Mitte jedes Intervalles ein Pegelwechsel stattfindet:

– Differentielle Manchester-Kodierung

– NRZ-L-Kodierung

– Nachteil: Doppelte Bandbreite benötigt!

high

low

0 0 0 0 0 0 0 0

high

low

0 0 0 0 0 0 0 0

Page 25: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

25Takte - Timer

Jedes zu sendende Bit hat eine feste Länge / Dauer

Timer steuern den Takt, in dem die Bits gesendet und empfangen werden.

Der Timer löst in festem Takt ein Ereignis aus, das dann von einer Ereignisbehandlungsroutine bearbeitet wird.

Beispiel: – Timer „tickt“ alle 100ms und löst dabei das Ereignis

TimerTick aus– TimerTick verarbeitet dies indem z.B. der Signalpegel der

Sendeleitung geändert wird.

high

low

Page 26: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

26Timer in Delphi

Timer in Delphi: Eigentlich graphisches Objekt, aber auch anders einsetzbar:

– Beim Erzeugen ist normalerweise ein grafisches Objekt (das Formular) als Erzeuger anzugeben, geht aber auch: NIL

– meinTimer := TTimer.Create( NIL ); Klasse

– TTimer in Unit ExtCtrls Attribute:

– enable true/false– interval in Millisekunden– OnTimer (procedure of object)

Löst das Ereignis OnTimer aus und ruft entsprechende Methode zur Bearbeitung auf

Page 27: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

27Bitfolgen-Begrenzer

Schwierigkeit 1:– Der Empfänger kann nur dann den Anfang einer

Übertragung bemerken, wenn sich das erste übertragene Signal von dem des Ruhezustands unterscheidet.

Lösung– Weil das erste Bit im Prinzip ein beliebiges sein kann, muss

ein Anfangsbegrenzer AB (Startdelimiter, SD) vorgeschaltet werden.

– Zur Kennzeichnung des Anfangs der Übertragung wird ein zum Ruhepegel komplementäres Signal verwendethier: Ruhepegel = low also: AB = high

Page 28: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

28Bitfolgen-Begrenzer

Schwierigkeit 2:– Nach jeder erfolgten Übertragung muss sichergestellt sein,

dass der Ruhepegel auch wieder erreicht wird.– Nur dann kann der Empfänger den Übergang Ruhepegel

Anfangsbegrenzer feststellen.

Lösung:– Nach der eigentlich zu übertragenden Bitfolge wird ein

Stoppbit SB gesendet.– Zur Kennzeichnung des Übertragungsendes wird das Signal

des Ruhepegels verwendethier: Ruhepegel = low also: SB = high

Page 29: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

29Übersicht Bitfolge

Damit gestaltet sich die Übertragung wie folgt:

high

low

Ruh

e

Ruh

e

Anf

angs

-be

gren

zer

Sto

ppbi

t

1. D

aten

bit

2. D

aten

bit

3. D

aten

bit

4. D

aten

bit

5. D

aten

bit

6. D

aten

bit

7. D

aten

bit

8. D

aten

bit

Sender

Nutzdaten

Overhead

Page 30: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

30Sender/Empfänger

Ruh

e

Ruh

e

AB

SB

1. D

aten

bit

2. D

aten

bit

3. D

aten

bit

4. D

aten

bit

5. D

aten

bit

6. D

aten

bit

7. D

aten

bit

8. D

aten

bit

War

te

War

te

AB

SB

1. D

aten

bit

2. D

aten

bit

3. D

aten

bit

4. D

aten

bit

5. D

aten

bit

6. D

aten

bit

7. D

aten

bit

8. D

aten

bit

Sender

Empfänger

regelmäßiges Abtasten

Startbiterkannt

Anfang 1. Datenbit vermutet

Messen 1. Datenbit in der Mitte

Anfang 8. Datenbit vermutet

Ende 8. Datenbit vermutet

Messen 8. Datenbit in der Mitte

high

low

high

low

Page 31: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

31Aufbau von Rahmen

AB

SB

1. D

aten

bit

2. D

aten

bit

3. D

aten

bit

4. D

aten

bit

5. D

aten

bit

6. D

aten

bit

7. D

aten

bit

8. D

aten

bit

high

low

1 00 0 011111

Rahmen(Frame)

Page 32: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

32Wahrheit

Tatsächlich kann die Hardware Pegeländerungen (Flanken) selbst detektieren.

– Ein Messen – wie hier durchgeführt – ist nicht nötig.– Die zeitlichen Differenzen entfallen.– Vgl. differentielle Manchester-Kodierung!

Die hier verwendeten Timer haben einen großen Nachteil: Sie können ausbleiben oder mit quasi beliebig großer Verzögerung eintreten!

– Folge: Plötzliches Auftreten augenscheinlich unerklärlicher Übertragungsfehler

– Besser: Selbstsynchronisierende Verfahren

Page 33: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

33Teil 3

Übertragen von Zeichen

Page 34: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

34Übertragen von Zeichen

Aufgabe:– Statt Bitfolgen sollen jetzt Zeichen übertragen werden.

Prototyp:

Idee: – Kodiere und Dekodiere die Zeichen irgendwie, z.B. ASCII

(leicht, da chr() : int char und ord() : char int schon existieren)

Page 35: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

35Lösungsvorschlag

Zeichen können schon übertragen werden, nur die Repräsentation muss angepasst werden:

Empfängerprocedure TGUI.Refresh;begin eDaten.Text := oEmpfaenger.getBitFolge.toChar;end;

Senderprocedure TGUI.onbSendeClick(Sender: TObject);begin oDaten.fromChar( eDaten.Text[1] ); oSender.OnBitFolgeGesendet := ShowMessage; oSender.Sende( oDaten );end;

Page 36: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

36Ausblick

Übertragen von Texten

Page 37: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

37Übertragen von Texten

Aufgabe:– Vereinige Sender und Empfänger in einem Kommunikator– Terminalprogramm

Prototyp:

Page 38: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

38Texte übertragen

Idee:– Übertragen den Text einfach zeichenweise!

Problem:– Können das nächste Zeichen erst dann senden, wenn die

Übertragung des vorherigen abgeschlossen ist, da sonst die einzelnen Bits interferieren!

Lösungsansätze– Sender sagt, wann er fertig mit der Übertragung ist– Sender erhält (großen) Puffer, der mit den zu sendenden

Daten gefüllt wird– ...

Page 39: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

39ISO-OSI-Referenzmodell

ISO: International Organization for Standardisation OSI: Open-System-Interconnection

Beschreibt abstraktes, logisch-funktionelles Architekturmodell, das die Datenkommunikation in offenen Systemen beschreibt (heutige Fassung von 1984)

Wird in Praxis nirgendwo in Reinform umgesetzt, trotzdem hohe Bedeutung, die gerade in der Referenzhaftigkeit liegt.

Page 40: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

40ISO-OSI-Referenzmodell

Überblick

AnwendungsschichtApplication layer

DarstellungsschichtPresentation layer

SitzungsschichtSession layer

TransportschichtTransport layer

NetzwerkschichtNetwork layer

SicherungsschichtData link layer

BitübertragungsschichtPhysical layer

1

2

3

4

5

6

7

Page 41: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

41ISO-OSI / Wir

Einordnung in ein Schichtenmodell

AnwendungsschichtApplication layer

DarstellungsschichtPresentation layer

SitzungsschichtSession layer

TransportschichtTransport layer

NetzwerkschichtNetwork layer

SicherungsschichtData link layer

BitübertragungsschichtPhysical layer

1

2

3

4

5

6

7

Physikalisches Medium Kabel

Feststellen von ÜbertragungsfehlernAufbau von Rahmen (Rahmenbegrenzer)

Bit (Eins, Null) in TNetzHw, Länge eines BitsRS232 (Stecker, Spannungen)

Page 42: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

42Schichtenarchitekturen

Vorteile:– Saubere Trennung von Zuständigkeiten– Klare Schnittstellen– Einzelne Schichten können einfach ausgetauscht werden

• Austausch der Hardware-Schicht: Ohne irgendwelche Änderungen kann z.B. mit Austausch der entsprechenden TNetzHw auch die Hardware ausgetauscht werden!

– Weitere Schichten können einfach eingeschoben werden• Z.B. Sicherungsschicht mit zusätzlicher Fehlerüberprüfung

Page 43: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

43Überblick Schichten

b 1c0a 0 0 d 0 10 0 0001 1 1 e 0 10 1 1000 0 0 1 0 10

Bitü

be

rtra

gu

ng

s-sc

hic

ht

Me

diu

mA

nw

en

du

ng

s-sc

hic

ht

Sic

he

run

gs-

sch

ich

t

i !H

i !H

1 1000 0 0 0

7210 = ‚H‘

1 1010 0 0 1

10510 = ‚i‘

0 0010 0 0 1

3310 = ‚!‘

1 1000 0 0 0 1 1010 0 0 1 0 0010 0 0 1

b 1c0a 0 0 d 1 0 0 0 0 1 1 e 0 1 0 0 1 0 0 1 0 0 0 0 1 0 0 f

Page 44: Jonietz Rechnernetze 1 und Datenübertragung IFB 2006 Daniel Jonietz

Jonietz

Rech

nern

etz e

44Ausblick

In „echten“ Netzen treten weitere Probleme auf, die wir hier durch Einsatz einer Punkt-zu-Punkt-Verbindung vermeiden konnten. Dadurch ist:

– keine Adressierung notwendig (weder Kennzeichnung des Empfängers noch Angabe des Absenders)

– keine Leitweg-Suche– keine Mechanismen zur Zugriffskontrolle auf das Medium

nötig (full-duplex, aber jeweils immer nur ein Sender und ein Empfänger), keine Kollisionen möglich

Haben darüberhinaus der Einfachheit halber gespart – Positive / Negative Quittungen über eingehende Daten– Automatische Neuversendung fehlerhafter Daten