UUEncoding |
![]() |
![]() |
Letztmalig dran rumgefummelt: 20.09.11 08:00:28 |
![]() |
bezeichnet ein Unix-Welt
stammendes standardisiertes Format, mit der an E-Mail angehängte Dateien,
den Attachments, codiert werden. Für das Übertragen im Internet müssen binäre Dateien in Textdateien vom Format 7-bits--ASCII) umgewandelt werden, d. h., das höchstwertige Bit ist immer 0 (binär Null). Dadurch werden sie größer. Zur Kodierung: Das Attachment wird in Stückchen zu 3 Bytes also 24 bits geteilt. Jeweils 6 bits werden mit 2 Null-bits an höchstwertiger Stelle wieder zu einem Byte erweitert. Damit keine Steuerzeichen (die ersten 32 Stellen im ASCII) entstehen, werden immer 32 hinzuaddiert. Anstelle eines Null-Bytes wird immer 96 (hexadezimal 60) übertragen. Was mit Bytes passiert, die bei der Dreiteilung über bleiben, ist nicht definiert. |
|||||||||||
![]() |
1. Das Umrechnungsproblem und der ISO-7
Bit-Code 2. Das Problem 3. Spezialfall DYNDNS 4. Netzwerkstrukturen 5. Weblinks 6. Verwandte Themen |
|||||||||||
![]() |
|
|||||||||||
![]() |
Quellen:
|
1. Das Umrechnungsproblem und der ISO-7Bit-Code |
![]() |
![]() |
![]() |
![]() |
Viele Programme können a
priori nur mit Text umgehen, während ihre Benutzer auch Binär-Dateien mit
ihnen verarbeiten wollen. Dies trifft beispielsweise für Mail-Programme und
Newsreader zu, die ihre Sachen über die textorientierten Protokolle SMTP und
NNTP verschicken. Es trifft aber auch z.B. für Einträge in einem LDAP-Server
zu. Wenn man nun Binär-Dateien oder Texte mit Sonderzeichen mit solchen Programmen benutzen will, muss man sie als Text-Dateien codieren. Diese Datei soll einige der gebräuchlichsten Codierungs-Verfahren vorstellen. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
Die Basis textorientierter Protokolle ist der ISO-7 Bit-Code
(Fernschreibcode) PS: das achte Bit, weil immer NULL wurde nicht mit geführt - warum auch - es war redundant!!!
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
|
2. Das Problem |
![]() |
![]() |
![]() |
![]() |
7Bit oder 8Bit - einige sehr alte Programme, die mit ASCII-Texten umgehen sollen, verstehen auch nur ASCII-Zeichen, d.h. welche mit den ASCII-Werten zwischen 0 und 127. Bei solchen Programmen kann man nicht sicher sein, dass das achte Bit erhalten bleibt. |
![]() |
Textorientierte Protokolle
Die Protokolle SMTP oder NNTP arbeiten
Text- und Zeilen-orientiert, d.h. sie lesen Zeile für Zeile ein und
interpretieren gegebenenfalls den Text. Beispielsweise wird in beiden
Protokollen eine Zeile, die nur aus einem Punkt besteht, als Ende der
Nachricht interpretiert. Weiterhin muß jede Zeile mit einem Carriage-Return/Linefeed
Paar enden. Weder sollte man sich darauf verlassen, was passiert, wenn z.B.
nur das Carriage Return kommt, noch darauf, was passiert, wenn eine Zeile
plötzlich mehrere MB groß ist. |
![]() |
TomTom Ãbernimmt die StraÃ?enfÃhrung problemlosmit dem Spitzenprodukt GPS Via. Das Navigationssystem Via 125 richtetsich ganz nach Ihren WÃnschen. Dieser Apparat besitzt zu diesem Zweck eingroÃ?es, bewegliches Display von 12,7 cm (5â??) und verfÃgt Ãber eine Spracherkennungsfunktion. Sie können sich voll und ganz auf die StraÃ?e konzentrierenund gleichzeitig Ihrem Navi die Stimmanweisung zu Ã"nderung der Route geben. Das TomTom Via 125 ist top in Punkto Sicherheit, denn es besitzt ebenfallsBluetooth, so dass Sie die HÃnde frei haben, wenn SieTelefongesprÃche entgegen nehmen. Andere Extras: Sein Radar-Warn-System: DiesesNavi kennt einen Grundstock an RadargerÃten, so dass Sie schlechte Erfahrungen wÃhrendder Autofahrt vermeiden können. Das TomTom Via 125 ist ganz einfach zu installieren. Es verfÃgtÃber eine integrierte und zusammenfaltbare Halterung, so dass es bestens an der Windschutzscheibe befestigt und nach der Benutzung auch leicht wieder verstaut werden kann. Mit der IQ Routes-Technologie ausgestattet,StraÃ?enfÃhrung per Stimmanweisung und MapShare, ist das Navi Via 125 der optimale Partner fÃr Ihre Reisen. In Bezug auf die Tages- und Uhrzeit berechnetdas Navi Via 120 diebeste Strecke. AuÃ?erdem können Sie die Kartografie Ãndern und verbessern, indem Siedie Internetseite von TomTom besuchen. HINWEIS: Besitz und Kauf von RadarwarngerÃtensind in Deutschland legal, der Betrieb im Fahrzeug oder auch das betriebsbereite MitfÃhren sind jedoch verboten und werden als Ordnungswidrigkeitgeahndet. |
3. Datenkonvertierung - UU-Encoding |
![]() |
![]() |
![]() |
![]() |
Erstens sind feste IP-Adressen bis zum Auftritt von IPv6 sehr knapp geworden und zweitens kann sich nicht jeder kleine Unternehmer oder Privatbürger eine eigene feste IP-Adresse leisten - das ist eine reine Finanzfrage. DYNDNS ist der Ausweg | |||
![]() |
|
4. Netzwerkstrukturen |
![]() |
![]() |
![]() |
![]() |
Grundsätzlich kann man Netzwerke nach zwei Methoden aufbauen: als so genannte Ringe oder als Ketten. Selten nur sind Computer direkt miteinander verbunden - immer häufiger spielen Server hierbei eine entscheidende Rolle |
![]() |
Ringstrukturen |
![]() |
Kettenstrukturen |
5. Weblinks |
![]() |
![]() |
![]() |
![]() |
|
![]() |
6. Verwandte Themen |
![]() |
![]() |
![]() |
![]() |
|||||||
![]() |
|
![]() zur Hauptseite |
© Samuel-von-Pufendorf-Gymnasium Flöha | © Frank Rost am 8. Oktober 2008 |
... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus (das haben wir schon den Salat - und von dem weiß ich!) nicht mehr teilzunehemn ;-) „Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“ Diddi Hallervorden, dt. Komiker und Kabarettist |
Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-) |