home *** CD-ROM | disk | FTP | other *** search
/ TAP YIPL / TAP_and_YIPL_Collection_CD.iso / PHREAK / SYSINFO / EDATA.TXT < prev    next >
Encoding:
Text File  |  2000-02-16  |  24.8 KB  |  556 lines

  1. -->[OO]::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  2. -->]OO[::::[ Electronic Data Communication ]::[OO---------[ zomba ]----------
  3. -->]OO[:::::::::::::::::::::::::::::::::::::::[ z0mba@hotmail.com ]----------
  4. -->[OO]:::::::::::::::::::::::::::::::::::::::[ members.xoom.com/phuk ]::::::
  5.  
  6.  
  7.          --oOo--> Covered in this Article: ]------------------------
  8.          --oOo--> --------------------------------------------------
  9.  
  10.          --oOo--> Introduction                                  ]---
  11.          --oOo--> PRINCIPLE OF ELECTRONIC DATA COMMUNICATION    ]---
  12.          --OoO--> ==========================================    ]---
  13.          --oOo--> --> Communications Links                      ]---
  14.          --oOo--> --> Communications Media                      ]---
  15.          --oOo--> --> Modems                                    ]---
  16.          --oOo--> --> Multiplexors                              ]---
  17.          --oOo--> COMMUNICATION METHODS                         ]---
  18.          --oOo--> =====================                         ]---
  19.          --oOo--> --> Simplex/duplex Transmission               ]---
  20.          --oOo--> --> Synchronous and Asynchronous Transmission ]---
  21.          --oOo--> --> Data transfer checks                      ]---
  22.          --oOo--> --> Circuit Switching                         ]---
  23.          --oOo--> --> Packet Switching                          ]---
  24.          --oOo--> --> Advantages of Packet Switching            ]---
  25.          --oOo--> --> Data Compression                          ]---
  26.          --oOo--> --> Data Encryption                           ]---
  27.          --oOo--> --> The TCP/IP Protocol                       ]---
  28.          --oOo--> --> The ISO OSI seven-layer Model             ]---
  29.          --oOo--> --> Bridges and Gateways/Routers              ]---
  30.  
  31.  
  32.  
  33.  
  34. Introduction
  35. --oOo-------
  36.  
  37. This article is meant to give you, the ereet public, a brief insight into how
  38. data communications werk. The parts on TCP/IP and the ISO OSI seven-layer
  39. model were origionally part of a file I was writing for ETG (now defunct) but
  40. I thought they were relevant to this article and so have included them. If
  41. you have been using the net for a while then the OSI model will be instantly
  42. recognisable even if you've never seen it before as it is basically just how
  43. the internet protocols werk and their ports etc (ie: Telnet, port 23). A lot
  44. of this article was taken from other sources as they explained better than I
  45. ever could :)
  46.  
  47.  
  48. PRINCIPLE OF ELECTRONIC DATA COMMUNICATION
  49. ==========================================
  50.  
  51. Data communication involves sending and receiving data from one computer or
  52. data processing device to another. Applications using for example e-mail,
  53. supermarket EPOS (Electronic Point-Of-Sale) terminals, cash dispensers, fax
  54. machines and video conferencing are all examples of this.
  55.  
  56. When the devices are close together, for example in the same building, they
  57. can be linked by means of cables. However, when devices are seperated by more
  58. than a few hundred yards, data has to be sent over a communications link (eg.
  59. tele- phone line) and extra equipment such as a modem is required.
  60.  
  61.  
  62. Communications Links
  63. --oOo---------------
  64.  
  65. In the UK, BT, Mercury and other telcos provide services and data links. 
  66. Telephone line may be either:
  67.  
  68.        --> public lines, on which the cost of sending data depends on the
  69.            length of time taken;
  70.        --> private or leased lines, for whiche there is a fixed annual fee
  71.            and line can be used 24/7 with no extra cost.
  72.  
  73.  
  74. Communications Media
  75. --oOo---------------
  76.  
  77. Communication may take place over a combination of different media.
  78.  
  79.   --> twisted pair (copper cable), used in much of the PSTN;
  80.   --> coaxial cable - high quality, well-insulated cable that can transmit
  81.       data at higher speeds;
  82.   --> fibre optic cable through which pulses of light, rather than electricity,
  83.       are sent in digital form;
  84.   --> communications satallite, using one of the hundreds of satellites now
  85.       in geosynchronous orbit about 22,000 miles above the Earth (for all you
  86.       l4m3rs, geosynchronous means that they are rotating at the same speed as
  87.       the Earth and are therefore stationary relative to it);
  88.   --> microwave - similar to radio waves. Microwave stations cannot be much 
  89.       more than 30 miles apart because of the Earths curvature as microwaves
  90.       travel in straight lines.
  91.  
  92. The amount of data that can be sent over the line depends partly on the 
  93. bandwidth, which is the range of frequencies that the line can carry. The
  94. greater the bandwidth, the greater the rate at which data can be sent, as
  95. several messages can be transmitted simultaneously.
  96.  
  97. A network that is capable of sending voice, video and computer data is called
  98. an 'integrated services digital network' (ISDN), and this requires a high
  99. bandwidth.
  100.  
  101.  
  102. Modems
  103. --oOo-
  104.  
  105. Telephone lines were origionally designed for speech, which is transmitted in
  106. analogue or wave form. In order for digital data to be sent over a telephone
  107. line, it must first be converted to analogue form and then converted back to
  108. digital at the other end. This is achieved by means of a modem (MOdulator
  109. DEModulator) at either end of the line.
  110.  
  111.  
  112.           Digital Signal                                  Digital Signal
  113.              \                                                   /
  114.               \                  Analogue Signal                /
  115.      Computer------Modem--------------------------------Modem------Computer
  116.  
  117.  
  118.  
  119. Multiplexors
  120. --oOo-------
  121.  
  122. A multiplexor combines more than one input signal into a stream of data that
  123. can be transmitted over a single communications channel. This means, for
  124. example, that a local area network of 48 PC's could all communicate with a
  125. mainframe at some geographically remote head office via a single leased line
  126. attached to a multiplexor. At the mainframe end, there is likely to be a
  127. front-end processor which will handle the communications, leaving the main
  128. processor free for other tasks.
  129.  
  130.  
  131. Computer\
  132.          \                                                          ___   Mini
  133.           \                                                        /    mainframe
  134. Computer---Multiplexor---Modem------------------Modem---Multiplexor----   -or-
  135.           /                                                        \___ front-end
  136.          /                                                              processor
  137. Computer/
  138.  
  139.  
  140.  
  141. COMMUNICATION METHODS
  142. =====================
  143.  
  144.  
  145. Simplex, half-duplex and full-duplex transmission
  146. --oOo--------------------------------------------
  147.  
  148. There are three possible modes of transmission:
  149.  
  150.   --> Simplex - transmission can take place only in one direction. This type
  151.                 of transmission could be used for example when the sending
  152.                 device such as a temperature sensor never requires a response
  153.                 from the computer.
  154.  
  155.   --> Half-duplex - transmission can take place in both directions but not
  156.                     simultaneously. This type of transmission is often used
  157.                     between a central computer and terminals.
  158.  
  159.   --> Full-duplex - transmission can take place in both directions
  160.                     simultaneously. It is suitable for interactive computer
  161.                     applications.
  162.  
  163.  
  164. Synchronous and Asynchronous transmission
  165. --oOo-----------------------------------
  166.  
  167. With asynchronous transmission, one character at a time is sent, with each
  168. character being preceded by a start bit and followed by a stop bit. A parity
  169. bit is also usually included as a check against incorrect transmission. This
  170. type of transmission is usually used by PC's, and is fast and economical for
  171. relatively small amounts of data.
  172.  
  173. In Synchronous transmission mode, timing signals (usually the computers
  174. internal clock) control the rate of transmission and there is no need for
  175. start and stop bits to accompany each character. Mainframe computers usually
  176. use synchronous transmission. It is less error-prone than asynchronous
  177. transmission.
  178.  
  179.  
  180. Data Transfer Checks
  181. --oOo---------------
  182.  
  183. The following checks may be made during data transmission:
  184.  
  185.  --> parity checks - an extra bit is transmitted with each character to make
  186.                      the number of bits set to 1 even (for even parity) or
  187.                      odd for (odd parity).
  188.  
  189.  --> checksum - may be sent with each block of data transmitted. All the
  190.                 elements in the block (eg: words or bytes) are added together
  191.                 (ignoring overflow) to produce a single element known as the
  192.                 checksum, and this is stored and transmitted with the block,
  193.                 and checked on receipt.
  194.  
  195.  
  196. Circuit Switching
  197. --oOo------------
  198.  
  199. An excellent example of circuit switching is the public telephone system
  200. which uses circuit- switched paths. When a caller dials a number, the path
  201. between the two telephones is set up by operating switches in all of the
  202. exchanges involved in the path, and the circuit is set up and held for the
  203. entire duration of the call (even through periods of silence). This allows
  204. the two people on the phone ('leeto phreaks!)to hold a conversation with no
  205. waiting at either end.
  206.  
  207.   
  208.   ph0ne____________
  209.                    \                      \         / 
  210.                     \                      \       /
  211.   ph0ne____________Local Exchange--------Trunk Exchange                /
  212.                      /                         |     \                /
  213.                     /                          |      \              /
  214.   ph0ne____________/                           |       \__Trunk Exchange----
  215.                                                |               /
  216.                                               /      _________/
  217.                                              /      /
  218.                                       Trunk Exchange                 ph0ne
  219.        ph0ne_______        ___________/          \__________          /
  220.                    \      /                                 \        /
  221.                    Local Exchange                      Local Exchange
  222.                   /    |      \                                   \
  223.                  /     |       \                                   \ph0ne
  224.               ph0ne    ph0ne    \__ph0ne
  225.  
  226.  
  227.  
  228. Packet Switching
  229. --oOo-----------
  230.  
  231. In a packet switching system (PSS) data is divided into packets - fixed
  232. length blocks of data say 128 bytes. As well as the data, each packet also
  233. carries:
  234.  
  235.   --> the source and destination address;
  236.   --> a packet sequence number so that the whole message can be correctly
  237.       reassembled;
  238.   --> a checksum (longitudinal parity check) for the purpose of error checking.
  239.  
  240. The PSS takes the form of a computer network in which each computer redirects
  241. packets it receives to the next computer along an appropriate route to its
  242. destination.
  243.  
  244.  
  245. Advantages of packet switching
  246. --oOo-------------------------
  247.  
  248.   --> More efficient use of lines is possible.
  249.   --> Cost depends only on the number of packets sent not on distance, so all
  250.       data is transmitted at local call rates.
  251.   --> It is less likely to be affected by network failure because of the 
  252.       multiple routes available to transmit data packets.
  253.   --> Security is better; data is less likely to be intercepted because the
  254.       packets may be sent along different routes or be interleaved with the
  255.       other unrelated packets.
  256.  
  257.  
  258. Data Compression
  259. --oOo-----------
  260.  
  261. Data compression is frequently used when transmitting large quantities of
  262. data, thereby reducing the number of blocks transmitted and hence the cost.
  263. It basically works by replacing repeated blocks by one copy of the byte plus
  264. a count of the repetitions.
  265.  
  266.  
  267. Data Encryption
  268. --oOo----------
  269.  
  270. Data encryption is used for security purposes when transmitting or storing
  271. confidential data. The data to be transmitted is encoded using a mathematical
  272. algorithm or substitution of letters, so that even if it is intercepted it 
  273. cannot be read.
  274.  
  275.  
  276. w0rd to the                     OfKIZk\$5zG                    w0rd to the
  277. darkcyde    ---> ENCRYPTION --> OPbNd5%6&#S --> DECRYPTION --> darkcyde
  278. collective                      WeDgNC$รบ1GG8                   collective
  279.  
  280. Plaintext                       Ciphertext                     Plaintext
  281.  
  282.  
  283.  
  284. The TCP/IP Protocol
  285. --oOo--------------
  286.  
  287. Basically, TCP/IP is a set of protocols developed around the ARPAnet (where
  288. the internet began - just in case you didn't know!) which allows co-operating 
  289. computers to share resources across a network. The most accurate name for
  290. this set of protocols is the 'Internet Protocol Suite' - TCP and IP are just
  291. two of the protocols in this suite. Due to the fact that TCP and IP are the
  292. best known of all the protocols, they have been joined to create the most
  293. common term - TCP/IP.
  294.  
  295. TCP/IP protocols map to a four layered conceptual model: Applications,
  296. Transport, Internet, and Network Interface. Each layer on the TCP/IP model
  297. corresponds to one or more layers on the International Standards Organisation
  298. (ISO) seven-layer Open Systems Interconnection (OSI) model which I will go
  299. into more detail on later in the file. Below I have attempted to draw a
  300. diagram to shows this.
  301.  
  302.  
  303.                    OSI Model                        TCP/IP Model
  304.  
  305.                 |--------------|                |-----------------|
  306.                 | Application  |                |                 |
  307.                 |--------------|                |                 |
  308.                 | Presentation |                |   Application   |
  309.                 |--------------|                |                 |
  310.                 |   Session    |                |                 |
  311.                 |--------------|                |-----------------|
  312.                 |  Transport   |                |    Transport    |
  313.                 |--------------|                |-----------------|
  314.                 |   Network    |                |     Internet    |
  315.                 |--------------|                |-----------------|
  316.                 |  Data-link   |                |                 |
  317.                 |--------------|                |Network Interface|
  318.                 |  Physical    |                |                 |
  319.                 |--------------|                |-----------------|
  320.  
  321.  
  322. Defined within the four layers of TCP/IP are protocols that dictate how
  323. computers connect and communicate. The most common of these are Transmission
  324. Control Protocol (TCP), User Datagram Protocol (UDP), Internet Protocol (IP),
  325. Address Resolution Protocol (ARP), and Internet Control Message Protocol
  326. (ICMP).
  327.  
  328.  
  329. Transmission Control Protocol (TCP)
  330. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  331.  
  332. This is the most common higher-level protocol in the suite. TCP guarantees
  333. the delivery of packets, ensures proper sequencing of data, and provides a
  334. checksum feature that validates both the packet header and its data for
  335. accuracy. If the network either corrupts or loses a TCP packet during
  336. transmission, TCP is responsible for re-transmitting the faulty packet. This
  337. level of reliability makes TCP the protocol of choice for session-based data
  338. transmission, client- server applications, and critical services such as
  339. email.
  340.  
  341. This reliability however has its downfalls - TCP headers require additional
  342. bits to provide proper sequencing of information, as well as a mandatory
  343. checksum to ensure reliabilty of both the TCP packet header and the packet
  344. data. To guarantee successful data delivery, the protocol also requires that
  345. the recipient acknowledge successful receipt of data.
  346.  
  347. Such acknowledgements (ACK's) generate additional network traffic, thus
  348. diminishing the rate at which data passes. To reduce the impact on
  349. performance, most hosts send an acknowledgement for every other segment or
  350. when a specified time interval has passed.
  351.  
  352.  
  353. User Datagram Protocol (UDP)
  354. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  355.  
  356. If reliability is not totally essential then UDP, a TCP compliment, offers a
  357. connectionless datagram service that guarantees neither delivery nor correct 
  358. sequencing of delivered packets (much like IP). Higher-level protocols or 
  359. applications might provide reliability mechanisms in addition to UDP/IP. UDP
  360. data checksums are optional, providing a way to exchange data over highly
  361. reliable networks without unnecessarily consuming network resources or
  362. processing time. When UDP checksums are used, they validate both the
  363. integrity of the header and the data. ACKs are not enforced by the UDP
  364. protocol, this is left to higher-level protocols. UDP also supports sending
  365. data from a single sender to multiple receivers.
  366.  
  367.  
  368. Internet Protocol (IP)
  369. ~~~~~~~~~~~~~~~~~~~~~~
  370.  
  371. IP provides packet delivery for all other protocols within the suite. It
  372. provides a best-effort, connectionless delivery system for computer data.
  373. They are not guaranteed to be delivered nor received in the order they are
  374. sent as the protocols checksum feature only confirms the headers integrity.
  375. The responsibitly of the data contained in the IP packets are only insured by
  376. using higher-level protocols
  377.  
  378.  
  379. Address Resolution Protocol (ARP)
  380. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  381.  
  382. ARP is not directly related to data transport but is very important
  383. nonetheless. ARP is one of the maintenance protocols that supports the TCP/IP
  384. suite and is usually invisible to users and applications.
  385.  
  386. If two systems are to communicate over a TCP/IP network, the system sending
  387. tha packet must map the IP address of the final destination to the physical
  388. address of the final destination. IP acquires this physical address by
  389. broadcasting a special inquiry packet (an ARP request packet) containing the
  390. IP address of the destination system. All ARP-enabled systems on the local IP
  391. network detect these broadcast messages, and the system that owns the IP
  392. address in question replies by sending its physical address to the requester
  393. (in an ARP reply packet). The physical/IP address is then stored in the ARP
  394. cache of the requesting system for subsequent use.
  395.  
  396. Because the ARP reply can also be broadcast to the network, other systems on
  397. the network can use this information to update their own ARP caches. (you can
  398. use the 'arp' utility to view the ARP tables)
  399.  
  400.  
  401. Internet Control Message Protocol (ICMP)
  402. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  403.  
  404. ICMP is another of the maintenance protocols. It allows two systems on an IP
  405. network to share status and error info. This information is often used by
  406. network admins to detect network trouble or recover from transmission
  407. problems. ICMP packets are stored within IP packets and are not really
  408. considered to be a higher-level protocol.
  409.  
  410. The 'ping' utility uses the ICMP echo request and echo reply packets to
  411. determine whether a particular IP system on a network is functional. Because
  412. of this, the ping utility is useful for diagnosing IP networks or router
  413. failures.
  414.  
  415.  
  416. The ISO OSI seven-layer Model
  417. --oOo------------------------
  418.  
  419. The seven layers of the Open System Interconnection (OSI) model are shown in
  420. my diagram below. The reason for the model was to try and introduce some
  421. standardisation into the protocols of network communication.
  422.  
  423. |-----(7)-----|-----(6)----|---(5)----|----(4)-----|---(3)----|----(2)----|----(1)----|
  424. | Application |Presentation| Session  | Transport  | Network  | Data Link | Physical  |
  425. |-------------|------------|----------|------------|----------|-----------|-----------|
  426. |-------------|------------|----------|------------|----------|-----------|-----------|
  427. |   Email     |  POP/SMTP  |  POP/25  |            |          |           |RS-X, CAT 1|
  428. |-------------|------------|----------|            |          |           |-----------|
  429. | Newsgroups  |   Usenet   |   532    |            |          |           |   ISDN    |
  430. |-------------|------------|----------|            |          | SLIP, PPP |-----------|
  431. |    Web      |    HTTP    |    80    |            |          |           |   ADSL    |
  432. |Applications |            |          |            |          |           |           |
  433. |-------------|------------|----------|Transmission| Internet |           |-----------|
  434. |File Transfer|     FTP    |   20/21  |  Control   | Protocol |           |   ATM     |
  435. |-------------|------------|----------|  Protocol  | Version 6|-----------|-----------|
  436. |Host Sessions|   Telnet   |    23    |            |          |                       |
  437. |-------------|------------|----------|            |          |-----------|-----------|
  438. |  Directory  |     DNS    |    53    |------------|----------|           |   FDDI    |
  439. |  Services   |            |          |            |          |802.2 SNAP |-----------|
  440. |-------------|------------|----------|            |          |           |  CAT 1-5  |
  441. | Network Mgt.|    SNMP    | 161/162  |    User    | Internet |-----------|-----------|
  442. |-------------|------------|----------|  Datagram  | Protocol |           |  Coaxial  |
  443. |File Services|     NFS    |   RPC    |  Protocol  | Version 4|Ethernet II|   Cable   |
  444. |             |            |Portmapper|            |          |           |           |
  445. |-------------|------------|----------|------------|----------|-----------|-----------|
  446.  
  447.  
  448. By looking at the model in this way you will probably find that you are
  449. familier with the concept even if you have never seen it before as most pople
  450. know at the very least things like port 80 is for HTTP and 23 for Telnet etc.
  451.  
  452. The OSI model was introduced to describe how messages should be transmitted
  453. between two computers on a network so that product implementors could produce
  454. products that would consistently work with each other. The idea is that
  455. messages are only transmitted in the physical layer, if the message is
  456. received by a host that is not the target then it will not proceed up the
  457. layers, it will just be passed on. The top four layers (4,5,6,7) are known as
  458. the 'upper layers' and the bottom three layers (1,2,3) are known as the
  459. 'lower layers'. The upper layers are used whenever a message passes from or
  460. to a user. The lower layers are used whenever a message passes through a host
  461. computer.
  462.  
  463.  
  464. Layer 7: Application Layer
  465. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  466.  
  467. This is the layer at which communication partners are identified, quality iof
  468. service is identified, user authenticity and privacy are considered, and any
  469. constraints on data syntax are identified. They are /not/ the actual
  470. applications themselves, but having said that, some applications perform
  471. application layer functions.
  472.  
  473.  
  474. Layer 6: Presentation Layer
  475. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  476.  
  477. This layer is usually a part of the operating system. It converts incoming
  478. and outgoing data from one presentation format to another ie. ASCII to
  479. EBCDIC. It is sometimes called the syntax layer. It also handles encryption
  480. and compression of data.
  481.  
  482.  
  483. Layer 5: Session Layer
  484. ~~~~~~~~~~~~~~~~~~~~~~
  485.  
  486. This layer basically sets up, co-ordinates and terminates conversations,
  487. exchanges and dialogs between the application at each end. It deals with
  488. session and connection co-ordination. It allows application processes to
  489. register unique addresses, such as NetBIOS names. It also has some other
  490. support functions inclusing user authentication and resource-access security.
  491.  
  492.  
  493. Layer 4: Transport Layer
  494. ~~~~~~~~~~~~~~~~~~~~~~~~
  495.  
  496. This layer manages the end-to-end control ie: determining whether all packets
  497. have arrived. It also deals with error checking to ensure complete data
  498. transfer.
  499.  
  500.  
  501. Layer 3: Network Layer
  502. ~~~~~~~~~~~~~~~~~~~~~~
  503.  
  504. This layer handles the routing of the data ie: sending it in the right
  505. direction to the right destination on outgoing transmissions and receiving
  506. incoming transmissions at the packet level. It basically deals with routing
  507. and forwarding. It control subnet traffic to allow intermediate systems to
  508. instruct a sending station not to transmit its frame when the router's buffer
  509. is full. If the router is busy, the network layer can instruct the sending
  510. station to use an alternate router.
  511.  
  512.  
  513. Layer 2: Data Link Layer
  514. ~~~~~~~~~~~~~~~~~~~~~~~~
  515.  
  516. This layer provides error control and synchronisation for the physical level
  517. and does bit-stuffing for strings of 1's in excess of 5. It furnishes
  518. 'transmission protocol' knowledge and management. It establishes and
  519. terminates a logical link (virtual-circuit connection) between two computers
  520. identified by their unique network interface card (NIC) addresses.
  521.  
  522.  
  523. Layer 1: Physical Layer
  524. ~~~~~~~~~~~~~~~~~~~~~~~
  525.  
  526. This layer conveys the bit-stream through the network at the electrical and 
  527. mechanical level. It provides the hardware means of sending and receiving
  528. data on a carrier. Data-encoding modefies the digital-signal pattern (1s and
  529. 0s) used by the computer to better accommodate the characteristics of the
  530. physical medium and to assist in bit and frame synchronisation. Data-encoding
  531. resolves which signal pattern represents a binary 1, how the receiving
  532. station recognises when a 'bit-time' starts and how the receiving station
  533. delimits a frame.
  534.  
  535.  
  536. Bridges and Gateways/Routers
  537. --oOo-----------------------
  538.  
  539. A bridge is a connection between two local area networks. Wide area networks
  540. may be connected throught a system of routers/gateways, a gateway being a
  541. computer which acts as a point of connection between different networks.
  542.  
  543.  
  544.  
  545. Shouts and Greetz
  546. --oOo------------
  547.  
  548. The usual peeps:
  549.  
  550. Werd to the darkcyde collective, extra shouts to hybrid, bodie and force.
  551. Also greetz to [JaSuN], darkflame, xio, PUBLiC NUiSANCE, shadow, gossi, elf,
  552. downtime, kryptus. L8r.
  553.  
  554.  
  555.  
  556.