Zwischenmenschliche Kommunikation und Datenkommunikation des
Zwischenmenschliche Kommunikation und Datenkommunikation des
Zwischenmenschliche Kommunikation und Datenkommunikation des
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Kommunikation</strong>spartners führt nach einer gewissen Zeit ebenfalls zur Verminderung der<br />
<strong>Kommunikation</strong>. Da Computer jedoch keine oder nur eingeschränkte Lernfähigkeiten <strong>und</strong><br />
kein Bewusstsein <strong>und</strong> damit verb<strong>und</strong>ene Intentionen besitzen, können hieraus keine weiteren<br />
<strong>Kommunikation</strong>sstörungen entstehen (etwa mutwillige Entwertung oder Abweisung <strong>des</strong><br />
anderen).<br />
Der Vollständigkeit wegen sei erwähnt, dass sich die Vortäuschung eines Symptoms jedoch<br />
auch in der <strong>Datenkommunikation</strong>, vorzugsweise bei Netzwerkfirewalls, wiederfinden lässt.<br />
Firewalls sind Netzwerkknoten, die ein Netzwerk von einem anderen abschirmen <strong>und</strong> nur<br />
noch bestimmte Pakete hindurch lassen. Den Sendern aller unzulässigen Pakete wird dann<br />
berichtet, dass das Paket nicht angenommen wurde, oder die Firewall schweigt einfach vor<br />
sich hin. 154<br />
5.2.3.2 Zweites Axiom<br />
Wie bei Schultz von Thun angesprochen ist in gewisser Weise auch ein Beziehungsaspekt bei<br />
der <strong>Datenkommunikation</strong> vorhanden. Zweifellos bestimmt er den Inhalt der Pakete<br />
entscheidend mit. Es gibt allerdings keine Emotionen <strong>und</strong> somit keine positiven oder<br />
negativen Beziehungen. Meistens gibt es Beziehungen nur noch auf Basis von Vertrauen, so<br />
dass bestimmte Computer (genauer: ihre IP-Adressen) erweiterte Privilegien besitzen, sobald<br />
sie sich authentifiziert haben. 155<br />
5.2.3.3 Drittes Axiom<br />
Wie wir gesehen haben ist auch <strong>Datenkommunikation</strong> ein kreisförmiger Prozess, der auf der<br />
Netzzugangsschicht zwar immer bestehen bleibt, auf höheren Schichten wie der IP-Schicht<br />
<strong>und</strong> vor allem der Transportschicht aber von beiden Seiten jederzeit komplett beendet werden<br />
kann. Außerdem wird auch hier das Verhalten <strong>des</strong> anderen als „Gr<strong>und</strong>“ für die eigene<br />
Reaktion gesehen. Ein Computer, der beispielsweise dafür zuständig ist Daten zu verschicken,<br />
wird sie nicht von selbst wild durch das Internet schicken sondern auf eine Anfrage warten,<br />
um darauf zu reagieren <strong>und</strong> die gewünschten Daten daraufhin auszuliefern. Es lässt sich<br />
allerdings der Urheber, sprich derjenige, der die Verbindung ursprünglich initiiert <strong>und</strong> eine<br />
Anfrage geschickt hat, bestimmen.<br />
154persönliche Erfahrungen (Netzwerkadministration)<br />
155ebd.<br />
65