05.11.2012 Aufrufe

Zwischenmenschliche Kommunikation und Datenkommunikation des

Zwischenmenschliche Kommunikation und Datenkommunikation des

Zwischenmenschliche Kommunikation und Datenkommunikation des

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Kommunikation</strong>spartners führt nach einer gewissen Zeit ebenfalls zur Verminderung der<br />

<strong>Kommunikation</strong>. Da Computer jedoch keine oder nur eingeschränkte Lernfähigkeiten <strong>und</strong><br />

kein Bewusstsein <strong>und</strong> damit verb<strong>und</strong>ene Intentionen besitzen, können hieraus keine weiteren<br />

<strong>Kommunikation</strong>sstörungen entstehen (etwa mutwillige Entwertung oder Abweisung <strong>des</strong><br />

anderen).<br />

Der Vollständigkeit wegen sei erwähnt, dass sich die Vortäuschung eines Symptoms jedoch<br />

auch in der <strong>Datenkommunikation</strong>, vorzugsweise bei Netzwerkfirewalls, wiederfinden lässt.<br />

Firewalls sind Netzwerkknoten, die ein Netzwerk von einem anderen abschirmen <strong>und</strong> nur<br />

noch bestimmte Pakete hindurch lassen. Den Sendern aller unzulässigen Pakete wird dann<br />

berichtet, dass das Paket nicht angenommen wurde, oder die Firewall schweigt einfach vor<br />

sich hin. 154<br />

5.2.3.2 Zweites Axiom<br />

Wie bei Schultz von Thun angesprochen ist in gewisser Weise auch ein Beziehungsaspekt bei<br />

der <strong>Datenkommunikation</strong> vorhanden. Zweifellos bestimmt er den Inhalt der Pakete<br />

entscheidend mit. Es gibt allerdings keine Emotionen <strong>und</strong> somit keine positiven oder<br />

negativen Beziehungen. Meistens gibt es Beziehungen nur noch auf Basis von Vertrauen, so<br />

dass bestimmte Computer (genauer: ihre IP-Adressen) erweiterte Privilegien besitzen, sobald<br />

sie sich authentifiziert haben. 155<br />

5.2.3.3 Drittes Axiom<br />

Wie wir gesehen haben ist auch <strong>Datenkommunikation</strong> ein kreisförmiger Prozess, der auf der<br />

Netzzugangsschicht zwar immer bestehen bleibt, auf höheren Schichten wie der IP-Schicht<br />

<strong>und</strong> vor allem der Transportschicht aber von beiden Seiten jederzeit komplett beendet werden<br />

kann. Außerdem wird auch hier das Verhalten <strong>des</strong> anderen als „Gr<strong>und</strong>“ für die eigene<br />

Reaktion gesehen. Ein Computer, der beispielsweise dafür zuständig ist Daten zu verschicken,<br />

wird sie nicht von selbst wild durch das Internet schicken sondern auf eine Anfrage warten,<br />

um darauf zu reagieren <strong>und</strong> die gewünschten Daten daraufhin auszuliefern. Es lässt sich<br />

allerdings der Urheber, sprich derjenige, der die Verbindung ursprünglich initiiert <strong>und</strong> eine<br />

Anfrage geschickt hat, bestimmen.<br />

154persönliche Erfahrungen (Netzwerkadministration)<br />

155ebd.<br />

65

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!