Mit Datenflusskontrolle (engl. data flow control) oder Datenflusssteuerung werden unterschiedliche Verfahren bezeichnet, mit denen die Datenübertragung von Endgeräten an einem Datennetz, die nicht synchron arbeiten, so gesteuert wird, dass eine möglichst kontinuierliche Datenübermittlung ohne Verluste erfolgen kann.
Wenn ein schneller Sender mit einem langsamen Empfänger zusammenarbeitet, muss die Datenübertragung zeitweise unterbrochen werden. Der Empfänger würde sonst mit Daten überlastet werden, die er nicht verarbeiten könnte. Die Steuerung dieser Unterbrechungen ist die Aufgabe der Datenflusssteuerung.
Um den Datenfluss zu steuern, gibt es verschiedene Verfahren.
Gewöhnlich arbeitet bei einer Datenübertragung nicht nur ein Verfahren zur Datenflusssteuerung, sondern mehrere gleichzeitig. Wenn beispielsweise ein PC einen Internetzugang über ein Modem hat, arbeitet an der Schnittstelle vom Modem zum PC ein Hardware-Verfahren (Handshaking über Steuerleitungen), mit dem die Übertragungsgeschwindigkeit zwischen ihnen geregelt wird. Die TCP/IP-Verbindung ihrerseits hat weitere Mechanismen zur Geschwindigkeitsadaption.
Dass meistens mehrere Verfahren gleichzeitig arbeiten liegt daran, dass nicht nur die Datenübertragungsrate zwischen Sender und Empfänger an einem Datennetz geregelt werden muss, sondern in jedem Abschnitt auf dem gesamten Übertragungsweg im Netz. Auch das Datennetz und seine Komponenten arbeiten mit einer bestimmten Geschwindigkeit, die von der Geschwindigkeit von Sender und Empfänger abweichen kann.
Die Hardwareverfahren für die Datenflusssteuerung sind im OSI-Modell der Bitübertragungsschicht zuzuordnen. Softwareverfahren gibt es außerdem auch auf den nächsthöheren Schichten.
Inhaltsverzeichnis
|
Diese Flusskontrolle ist eine Funktion in einem Netzwerkprotokoll. Sie ist gewöhnlich in einem Protokollstapel zwischen zwei Schichten angesiedelt (OSI-Modell), oder aber zwischen zwei gleichberechtigten Schichten (Peer-Entities) auf Empfänger- und Senderseite.
Diese Algorithmen benutzen eine Art von Feedback: der Empfänger signalisiert dem Sender mit einer Quittung, ob der weiter senden soll. Bei TCP kommt dabei ein Sliding-Window-Protokoll zum Einsatz. „Window” bedeutet hier, dass immer ein ganzes „Fenster” mit empfangenen Daten quittiert wird, „sliding” bedeutet, dass die Fenstergröße mittels des Steuerungsdialoges nach oben oder unten geregelt werden kann. Der Empfänger gibt immer mit an, wieviele Bytes er bereit ist zu empfangen. Somit kann eine TCP-Verbindung automatisch und dynamisch die Flusskontrolle regeln.
Andere Verfahren versenden immer nur ein Paket und verschicken mit der Bestätigung eine Sendeberechtigung (Stop-and-Wait-Protokolle). HDLC verwendet die Blocktypen RR (Receive Ready) und RNR (Receive Not Ready) zur Flusskontrolle.
Als Peripherie werden hier Drucker, Modems, Terminals oder ähnliche Geräte bezeichnet.
Eine Hardware-Flusskontrolle wird durch Schnittstellenleitungen gesteuert.
Die oft an Druckern verwendete Centronics-Schnittstelle benutzt drei Leitungen zur Flusskontrolle:
Ein Drucker ist viel langsamer als die steuernde Endeinrichtung. Durch Deaktivierung der Schnittstellenleitung Busy dürfen keine weiteren Daten gesendet werden, die Datenübertragung stoppt kurzfristig.
Die zur Datenübertragung notwendigen Schnittstellenleitungen sind in der ITU-T-Empfehlung V.24, der DIN 66020 oder RS232 beschrieben. Die Leitungen werden je nach Norm unterschiedlich bezeichnet. Hier werden die umgangssprachlichen Bezeichnungen genutzt.
Der normale Ablauf einer Datenübertragung ohne Flusskontrolle verläuft folgenderweise:
Diese logischen Abläufe sind in einem Nullmodem-Kabel fest verdrahtet. Ein Nullmodem verbindet zwei Endeinrichtungen mit gleicher Übertragungsgeschwindigkeit.
Es gibt eine weitere definierte Schnittstelle: RFR (Ready for receiving). Durch Platzprobleme auf dem 25-poligen Stecker wurde eine Doppelbelegung mit RTS auf Pin 4 (9-polig: Pin 7) notwendig: Entweder kann man den Sender steuern oder der Sender arbeitet mit konstantem Trägersignal und der Empfänger wird gesteuert. Modems in der Betriebsart Halbduplex können deshalb mit RFR nicht gesteuert werden, da dort zwingend der Sender gesteuert werden muss.
Da beide Schnittstellen aus Richtung der Endeinrichtung arbeiten, werden sie oft gleichgesetzt. Die ITU-T warnt in der Empfehlung V.43 aber ausdrücklich davor: In many publications, circuit 133 (Ready for receiving) is, incorrectly, referred to as circuit 105 (Request to send). These two interchange circuits are significantly different in their respective definitions and functions.
Folgende Dokumente unterscheiden korrekt zwischen RTS und RFR:
Hinweis: Obwohl seit mindestens zehn Jahren wichtige Normen bei einer Datenflusskontrolle die Leitung RTS im Zusammenhang mit neueren Duplex-Modems gegen RFR austauschen, wird in Handbüchern von einfachen Modems immer noch RTS/CTS beschrieben. Für die Benutzer dieser Modems ändert sich nichts, da die richtige Funktion vorhanden ist.
Dieser Ablauf ist identisch zum vorherigen, es werden nur andere Schnittstellenleitungen benutzt. Besonders bei Modems kann dieser Mechanismus verwendet werden. Er ist allerdings nicht genormt, aber gebräuchlich.
Eher selten genutzte Möglichkeiten sind die zeitweise Halbierung der Übertragungsgeschwindigkeit durch die Schnittstelle 111 bzw. 112 oder das Abschalten der Taktung.
Eine Software-Flusskontrolle wird durch in die Datenübertragung eingefügte Zeichen gesteuert.
Im ASCII-Zeichensatz (ITU-T-Empfehlung T.50) sind die ersten 32 Zeichen für Steuerungsaufgaben reserviert. Vier davon, DC1 - 4 (Device Control), sind Gerätesteuerzeichen.
Die Software-Flusskontrolle sollte davon die folgenden Zeichen benutzen:
Diese Zeichen sind sowohl in Richtung Endeinrichtung zum Übertragungsgerät als auch umgedreht nutzbar.
In der Datenübertragung mit Modems gibt es oft die Möglichkeit, diese Zeichen durch Konfiguration umzustellen.
Ist der Sendespeicher des lokalen Modems fast gefüllt, wird das X-OFF-Steuerzeichen in die Empfangsdaten zur eigenen Endeinrichtung eingefügt. Sobald dieser Speicher zur Gegenstelle gesendet wurde und damit wieder leer ist, wird das X-ON-Steuerzeichen eingefügt und damit die Blockierung der Endeinrichtung aufgehoben. Die Übertragungsleitung ist hierdurch vor Datenverlusten gesichert.
Beim Versand von Binärdaten dürfen die beiden Steuerzeichen nicht in den Daten auftauchen, da sonst die Datenübertragung unterbrochen wird. Die Zeichen müssen maskiert werden, z. B. dadurch, dass die ganze Datenübertragung so umkodiert wird, dass die Daten als ASCII-Werte der hexadezimalen Zahlen gesendet werden. Ein vor Jahren oft genutztes Format war der Hex-Record von Intel. Dadurch wurde das zu übertragene Datenvolumen aber verdoppelt. Obwohl durch die Umkodierung innerhalb der zu übertragenen Dateien die X-ON/X-OFF-Steuerzeichen nicht mehr vorkommen, war eine Übertragung oft nicht möglich. Das Protokoll X-Modem beinhaltet zum Beispiel einen fortlaufenden Blockzähler von 00hex bis FFhex, so dass unabhängig von den zu übertragenen Daten jedes Datenbyte auftritt.
Die Software-Flusskontrolle sollte nur genutzt werden, wenn es keine Alternative gibt.