Kontrollcharakter

In der Computerwissenschaft und dem Fernmeldewesen, einem Kontrollcharakter oder dem nicht bedruckbaren Charakter ist ein Codepunkt (eine Zahl) in einer Codierung, die kein schriftliches Symbol an sich vertritt.

Es signalisiert inbändigem im Zusammenhang der Charakter-Verschlüsselung.

Alle Einträge im ASCII Tisch unter dem Code 32 (technisch der C0-Kontrollcodesatz) und 127 sind von dieser Art, einschließlich BEL (der beabsichtigt ist, um ein hörbares Signal im Empfang-Terminal zu verursachen), SYN (ist der ein Synchronisationssignal), und ENQ (ein Signal ist das beabsichtigt, um eine Antwort an der Empfangsseite auszulösen, zu sehen, ob es noch da ist). Die Codierung von Extended Binary Coded Decimal Interchange Code (EBCDIC) enthält 65 Kontrollcodes, einschließlich aller ASCII-Kontrollcodes sowie zusätzlicher Codes, die größtenteils verwendet werden, um Peripherie von IBM zu kontrollieren. Unicode macht eine Unterscheidung zwischen Kontrollcharakteren (C0 und C1-Kontrollcodes) gegen die Formatierung von Charakteren (wie der Nullbreite-Nichttischler).

Andere Charaktere, drucken druckfähig, oder Schriftzeichen, außer vielleicht für den "Raum"-Charakter (sieh ASCII druckfähige Charaktere).

Geschichte

Verfahrenszeichen im Morsezeichen-Code sind eine Form des Kontrollcharakters.

Eine Form von Kontrollcharakteren wurde im 1870-Code von Baudot eingeführt: NUL und DEL.

Der 1901-Code von Murray hat die Wagen-Rückkehr (CR) und das Linienfutter (LF) hinzugefügt, und andere Versionen des Codes von Baudot haben andere Kontrollcharaktere eingeschlossen.

Der Glockencharakter (BEL), der eine Glocke angerufen hat, um Maschinenbediener zu alarmieren, war auch ein früher Fernschreiber-Kontrollcharakter.

Sie sind auch "Format-Effektoren" genannt worden.

In ASCII

Die Kontrollcharaktere in ASCII noch in der üblichen Anwendung schließen ein:

  • 0 (ungültig,), ursprünglich beabsichtigt, um ein ignorierter Charakter, aber jetzt verwendet durch viele Programmiersprachen zu sein, um das Ende einer Schnur zu kennzeichnen.
  • 7 (Glocke,), der das Gerät veranlassen kann, das es erhält, eine Warnung vor einer Art (gewöhnlich hörbar) auszustrahlen.
  • 8 (Rücktaste,), verwendet, entweder um den letzten Charakter gedruckt zu löschen oder es zu überdrucken.
  • 9 (horizontales Etikett,), bewegt die Druckposition einige Räume nach rechts.
  • 10 (Linienfutter,), verwendet als das Ende des Linienanschreibers in den meisten UNIX Systemen und Varianten.
  • 12 (bilden Futter,), um einen Drucker zu veranlassen, Papier zur Spitze der folgenden Seite oder ein Videoterminal zu vertreiben, um den Schirm zu klären.
  • 13 (Wagen-Rückkehr,), verwendet als das Ende des Linienanschreibers in Mac OS, OS-9, BEUGEN (und Varianten). Eine Wagen-Rückkehr/Linie frisst Paar wird durch CP/M-80 und seine Ableitungen einschließlich DOS und Windows, und durch Anwendungsschicht-Protokolle wie HTTP verwendet.
  • 27 (Flucht, [GCC nur],).
  • 127 (löschen,), ursprünglich beabsichtigt, um ein ignorierter Charakter, aber jetzt verwendet in einigen Systemen zu sein, um einen Charakter zu löschen.

Gelegentlich könnte man auf modernen Gebrauch anderer Codes, wie Code 4 (Ende der Übertragung), verwendet stoßen, um eine Schale-Sitzung von Unix oder Drucker-Übertragung von PostScript zu beenden. Für die volle Liste von Kontrollcharakteren, sieh ASCII.

Wenn auch viele Kontrollcharaktere selten verwendet werden, ist das Konzept, mit druckfähigen Charakteren vermischte Gerät-Steuerinformation zu senden, so nützlich, dass Gerät-Schöpfer eine Weise gefunden haben, Hunderte von Gerät-Instruktionen zu senden. Spezifisch haben sie ASCII Code 27 (Flucht) verwendet, gefolgt von einer Reihe von Charakteren hat eine "Kontrollfolge" oder "Flucht-Folge" genannt. Der Mechanismus wurde von Bob Bemer, dem Vater von ASCII erfunden.

Gewöhnlich wurde Code 27 zuerst in solch einer Folge gesandt, um das Gerät zu alarmieren, dass die folgenden Charaktere als eine Kontrollfolge aber nicht als einfache Charaktere interpretiert werden sollten, dann würden ein oder mehr Charaktere folgen, um etwas ausführliche Handlung anzugeben, nach der das Gerät zur Interpretation von Charakteren normalerweise zurückgehen würde. Zum Beispiel würde die Folge des Codes 27, der von den druckfähigen Charakteren gefolgt ist, einen DEZ VT-102 Terminal veranlassen, seinen Cursor zur 10. Zelle der 2. Linie des Schirms zu bewegen. Mehrere Standards bestehen für diese Folgen, namentlich ANSI X3.64. Aber die Zahl von Sonderschwankungen im Gebrauch ist besonders unter Druckern groß, wo Technologie viel schneller vorwärts gegangen ist, als jeder Standardkörper vielleicht Schritt halten kann.

In Unicode

In Unicode sind "Kontrollcharaktere" diejenigen, die in C0- und C1-Kontrollcodes definiert sind. Ihre Allgemeine Kategorie ist "Cc". Formatierende Codes sind in der allgemeinen Kategorie "Vgl" verschieden. Die Cc-Kontrollcharaktere haben keinen Namen in Unicode. Sie können informell als angezeigt werden"

Anzeige

Es gibt mehrere Techniken, um nicht bedruckbare Charaktere zu zeigen, die mit dem Glockencharakter in der ASCII-Verschlüsselung illustriert werden können:

  • Codepunkt: dezimale 7, hexadecimal 0x07
  • Eine Abkürzung, häufig drei Großbuchstaben: BEL
  • Ein spezieller Charakter: Unicode U+2407 (), "das Symbol für die Glocke" (bemerken, dass das die Abkürzung, besonders formatiert verwendet)
  • Die Auslassungszeichen-Notation in ASCII, wo Codepunkt 00xxxxx als ein Auslassungszeichen vertreten wird, das vom Großbuchstaben am Codepunkt 10xxxxx gefolgt ist: ^G
  • Eine Flucht-Folge, als in Printf-Codes:

Wie Kontrollcharaktere zu Tastaturen kartografisch darstellen

ASCII-basierte Tastaturen haben etikettierte "Kontrolle" eines Schlüssels, "Ctrl", oder (selten) "Cntl", der viel wie eine Umschalttaste verwendet wird, in der Kombination mit einem anderen Brief oder Symbol-Schlüssel gedrückt werden. In einer Durchführung erzeugt der Kontrollschlüssel die Plätze des Codes 64 unter dem Code für den (allgemein) Großbuchstaben, mit dem es in der Kombination gedrückt wird (d. h., machen Sie 64 vom ASCII-Codewert in der Dezimalzahl des (allgemein) Großbuchstabens Abstriche). Die andere Durchführung soll den ASCII-Code nehmen, der durch den Schlüssel und bitwise UND es mit 63 erzeugt ist, Bit 6 und 7 zur Null zwingend. Zum Beispiel "Kontrolle" und den Brief "g" oder "G" drückend (erzeugt der Code 103 oder 71 in der Basis 10, der 01000111 in der Dualzahl ist, den Code 7 (Glocke, 7 in der Basis 10, oder 00000111 in der Dualzahl). Der UNGÜLTIGE Charakter (Code 0) wird durch Ctrl-@, vertreten der Code sofort vorher "A" in der ASCII Codierung zu sein. Für die Bequemlichkeit akzeptieren viele Terminals Ctrl-Space als ein Deckname für Ctrl-@. In jedem Fall erzeugt das einen der 32 ASCII-Kontrollcodes zwischen 0 und 31. Diese Annäherung ist nicht im Stande, den DEL Charakter wegen seines Werts (Code 127), aber Ctrl-zu vertreten? wird häufig für diesen Charakter, als das Abziehen 64 von verwendet'?' gibt 1, der, wenn maskiert, zu 7 Bit 127 ist.

Wenn der Kontrollschlüssel unterdrückt wird, erzeugen Brief-Schlüssel dieselben Kontrollcharaktere unabhängig vom Staat der Verschiebung, oder Kappen schließen Schlüssel. Mit anderen Worten ist es nicht von Bedeutung, ob der Schlüssel eine Großschrift oder einen Kleinbuchstaben erzeugt hätte. Die Interpretation des Kontrollschlüssels mit dem Raum, dem Grafikzeichen und den Ziffer-Schlüsseln (ASCII Codes 32 bis 63) ändert sich zwischen Systemen. Einige werden denselben Charakter-Code erzeugen, als ob der Kontrollschlüssel nicht unterdrückt wurde. Andere Systeme übersetzen diese Schlüssel in Kontrollcharaktere, wenn der Kontrollschlüssel unterdrückt wird. Die Interpretation des Kontrollschlüssels mit non-ASCII (auslands)-Schlüssel ändert sich auch zwischen Systemen.

Kontrollcharaktere werden häufig in eine druckfähige als Auslassungszeichen-Notation bekannte Form durch den Druck eines Auslassungszeichens (^) und dann der ASCII Charakter gemacht, der einen Wert des Kontrollcharakters plus 64 hat. Kontrollcharaktere das erzeugte Verwenden von Brief-Schlüsseln werden so mit der Großschrift-Form des Briefs gezeigt. Zum Beispiel vertritt ^G Code 7, der durch das Drücken des G Schlüssels erzeugt wird, wenn der Kontrollschlüssel unterdrückt wird.

Tastaturen haben auch normalerweise einige einzelne Schlüssel, die Kontrollcharakter-Codes erzeugen. Zum Beispiel hat der Schlüssel "Rücktaste" etikettiert normalerweise erzeugt Code 8, "Etikett"-Code 9, "gehen Sie Herein" oder "Rück"-Code 13 (obwohl einige Tastaturen Code 10 dafür erzeugen könnten, "gehen Herein").

Viele Tastaturen schließen Schlüssel ein, die keinem ASCII druckfähig entsprechen oder Charakter, zum Beispiel Cursor-Kontrollpfeile und Textverarbeitungsfunktionen kontrollieren. Die verbundenen Tastenanschläge werden Computerprogrammen durch eine von vier Methoden mitgeteilt: das Aneignen sonst unbenutzte Kontrollcharaktere; das Verwenden etwas Verschlüsselung außer ASCII; das Verwenden des Mehrcharakters kontrolliert Folgen; oder das Verwenden eines zusätzlichen Mechanismus außerhalb des Erzeugens von Charakteren. "Stumme" Computerterminals verwenden normalerweise Kontrollfolgen. Tastaturen, die eigenständigen Personalcomputern beigefügt sind, gemacht verwenden in den 1980er Jahren normalerweise einen (oder beide) der ersten zwei Methoden. Moderne Computertastaturen erzeugen scancodes, die die spezifischen physischen Schlüssel identifizieren, die gedrückt werden; Computersoftware bestimmt dann, wie man die Schlüssel behandelt, die einschließlich einigen der vier Methoden gedrückt werden, die oben beschrieben sind.

Der Designzweck

Die Kontrollcharaktere wurden entworfen, um in einige Gruppen zu fallen: druckend und Anzeigekontrolle, Datenstrukturierung, Übertragungskontrolle, und verschieden.

Der Druck und Anzeigekontrolle

Druckkontrollcharaktere wurden zuerst verwendet, um den physischen Mechanismus von Druckern, das frühste Produktionsgerät zu kontrollieren. Eine frühe Durchführung dieser Idee war die ASA Wagen-Kontrollcharaktere aus dem Band. Später wurden Kontrollcharaktere in den Strom von zu druckenden Daten integriert.

Der Wagen-Rückcharakter (CR), wenn gesandt, an solch ein Gerät, veranlasst es, den Charakter am Rand des Papiers zu stellen, an dem das Schreiben beginnt (es kann, oder kann nicht, auch die Druckposition zur folgenden Linie bewegen).

Der Linienfutter-Charakter (LF/NL) veranlasst das Gerät, die Druckposition auf die folgende Linie zu stellen. Es kann (oder kann nicht), abhängig vom Gerät und seiner Konfiguration, auch die Druckposition zum Anfang der folgenden Linie zu bewegen (welch auch immer Richtung — verlassen auf Westsprachen und direkt auf Neuhebräisch und Arabisch erst ist).

Die vertikalen und horizontalen Etikett-Charaktere (VT und HT/TAB) veranlassen das Produktionsgerät, die Druckposition zum folgenden Etikett-Halt in der Richtung auf das Lesen zu bewegen.

Der Form-Futter-Charakter (FF/NP) fängt eine neue Platte von Papier an, und können, oder kann sich zum Anfang der ersten Linie nicht bewegen.

Der Rücktaste-Charakter (BAKKALAUREUS DER NATURWISSENSCHAFTEN) bewegt die Druckposition ein Typenabstand umgekehrt. Auf Druckern wird das meistenteils so verwendet der Drucker kann Charaktere überdrucken, um anderen, nicht normalerweise verfügbar, Charaktere zu machen. Auf Terminals und anderen elektronischen Produktionsgeräten gibt es häufig Software (oder Hardware) Konfigurationswahlen, die eine zerstören Rücktaste erlauben werden (d. h., ein BAKKALAUREus DER NATURWISSENSCHAFTEN, SP, Folge des BAKKALAUREUS DER NATURWISSENSCHAFTEN), der, oder ein nichtzerstörender löscht, der nicht tut.

Die Verschiebung in und Verschiebung Charaktere (SO und SI) haben abwechselnde Codierungen, Schriftarten, das Unterstreichen oder die anderen Druckweisen ausgewählt. Flucht-Folgen wurden häufig verwendet, um dasselbe zu machen.

Mit dem Advent von Computerterminals, die auf Papier nicht physisch gedruckt haben und so mehr Flexibilität bezüglich des Schirm-Stellens, der Ausradierung und so weiter angeboten haben, wurden Druckkontrollcodes angepasst. Form-Futter hat zum Beispiel gewöhnlich den Schirm geklärt, dort keine neue Papierseite seiend, um sich dazu zu bewegen. Kompliziertere Flucht-Folgen wurden entwickelt, um die Flexibilität der neuen Terminals, und tatsächlich neuerer Drucker auszunutzen. Das Konzept eines Kontrollcharakters hatte immer etwas beschränkt, und war äußerst, so wenn verwendet, mit der neuen, viel flexibleren, Hardware. Kontrollfolgen (manchmal durchgeführt als Flucht-Folgen) konnten die neue Flexibilität und Macht vergleichen und sind die Standardmethode geworden. Jedoch gab es, und, bleibt eine große Vielfalt von Standardfolgen, um davon zu wählen.

Datenstrukturierung

Die Separatoren (Datei, Gruppe, Aufzeichnung und Einheit: FS, GS, RS und die Vereinigten Staaten) wurden gemacht, Daten gewöhnlich auf einem Band zu strukturieren, um geschlagene Karten vorzutäuschen.

Das Ende des Mediums (EM) warnt, dass das Band (oder anderes Aufnahme-Medium) endet.

Während viele Systeme CR/LF und ETIKETT verwenden, um Daten zu strukturieren, ist es möglich, auf die Separator-Kontrollcharaktere in Daten zu stoßen, der strukturiert werden muss. Die Separator-Kontrollcharaktere werden nicht überladen; es gibt keinen allgemeinen Gebrauch von ihnen außer, Daten in strukturierte Gruppierungen zu trennen. Ihre numerischen Werte sind mit dem Raumcharakter aneinander grenzend, der als ein Mitglied der Gruppe als ein Wortseparator betrachtet werden kann.

Übertragungskontrolle

Die Übertragungskontrollcharaktere waren beabsichtigt, um einen Datenstrom zu strukturieren, und Weitermeldung oder anmutigen Misserfolg, wie erforderlich, angesichts Übertragungsfehler zu führen.

Der Charakter des Anfangs des Kopfstücks (SOH) sollte eine Nichtdatenabteilung eines Datenstroms — der Teil eines Stroms kennzeichnen, der Adressen und andere Hauswirtschaft-Daten enthält. Der Anfang des Textcharakters (STX) hat das Ende des Kopfballs und den Anfang des Textteils eines Stroms gekennzeichnet. Das Ende des Textcharakters (ETX) hat das Ende der Daten einer Nachricht gekennzeichnet. Eine weit verwendete Tagung ist, die zwei Charaktere zu machen, die ETX eine Kontrollsumme oder CRC zu Fehlerentdeckungszwecken vorangehen. Das Ende des Übertragungsblock-Charakters (ETB) wurde verwendet, um das Ende eines Datenblocks anzuzeigen, wo Daten in solche Blöcke zu Übertragungszwecken geteilt wurden.

Der Flucht-Charakter (ESC) war beabsichtigt, um den folgenden Charakter "anzusetzen", wenn es ein anderer Kontrollcharakter wäre, würde es es drucken, anstatt die Kontrollfunktion durchzuführen. Es wird fast für diesen Zweck heute nie verwendet.

Das Ersatzzeichen (U-BOOT) war beabsichtigt, um um eine Übersetzung des folgenden Charakters von einem druckfähigen Charakter bis einen anderen Wert, gewöhnlich durch das Setzen des Bit 5 zur Null zu bitten. Das ist handlich, weil einige Medien (wie Platten von Papier, das durch Schreibmaschinen erzeugt ist), nur druckfähige Charaktere übersenden können. Jedoch, auf MS-DOS-Systemen mit Dateien hat sich in der Textweise geöffnet, "das Ende des Textes" oder "Ende der Datei" wird durch diesen Ctrl-Z-Charakter, statt Ctrl-C oder Ctrl-D gekennzeichnet, die auf anderen Betriebssystemen üblich sind.

Der annullieren Charakter (KANN) Zeichen gegeben, dass das vorherige Element verworfen werden sollte. Die Verneinungen geben zu, dass Charakter (NAK) eine bestimmte Fahne ist für gewöhnlich bemerkend, dass Empfang ein Problem, und häufig war, dass das aktuelle Element wieder gesandt werden sollte. Der anerkennen Charakter (ACK) wird normalerweise als eine Fahne verwendet, um kein mit dem aktuellen Element entdecktes Problem anzuzeigen.

Wenn ein Übertragungsmedium Hälfte Duplex-ist (d. h. es kann in nur einer Richtung auf einmal übersenden), es gibt gewöhnlich eine Master-Station, die jederzeit, und eine oder mehr Sklavenstationen übersenden kann, die übersenden, wenn sie Erlaubnis haben. Der fragen Charakter (ENQ) wird allgemein durch eine Master-Station verwendet, um eine Sklavenstation zu bitten, seine folgende Nachricht zu senden. Eine Sklavenstation zeigt an, dass sie seine Übertragung durch das Senden des Endes des Übertragungscharakters (EOT) vollendet hat.

Die Gerät-Kontrollcodes (DC1 zu DC4) waren ursprünglich allgemein, um als notwendig durch jedes Gerät durchgeführt zu werden. Jedoch ist ein universales Bedürfnis in der Datenübertragung, den Absender zu bitten, aufzuhören zu übersenden, wenn ein Empfänger mehr Daten in diesem Augenblick nicht nehmen kann. Digital Equipment Corporation hat eine Tagung erfunden, die 19, (die Gerät-Kontrolle 3 Charakter (DC3), auch bekannt als Steuerungen oder XOFF) zur "S" Spitzenübertragung, und 17, (die Gerät-Kontrolle 1 Charakter (DC1), auch bekannt als Kontroll-Q oder XON) gewöhnt gewesen ist, um Übertragung anzufangen. Es ist so weit verwendet geworden, dass die meisten nicht begreifen, dass es nicht ein Teil von offiziellem ASCII ist. Diese Technik, jedoch durchgeführt, vermeidet, dass zusätzliche Leitungen im Datenkabel nur dem Übertragungsmanagement gewidmet haben, das Geld spart. Ein vernünftiges Protokoll für den Gebrauch solcher Übertragungsfluss-Kontrollsignale muss verwendet werden, um potenzielle Bedingungen des toten Punktes jedoch zu vermeiden.

Der Datenverbindungsflucht-Charakter (DLE) war beabsichtigt, um ein Signal zum anderen Ende einer Datenverbindung zu sein, dass der folgende Charakter ein Kontrollcharakter wie STX oder ETX ist. Zum Beispiel kann ein Paket folgendermaßen (DLE) strukturiert werden

Verschiedene Codes

Code 7 (BEL) ist beabsichtigt, um ein hörbares Signal im Empfang-Terminal zu verursachen.

Viele der ASCII-Kontrollcharaktere wurden für Geräte der Zeit entworfen, die heute nicht häufig gesehen werden. Zum Beispiel wurde Code 22, "Synchronisierung" (SYN), durch gleichzeitige Modems ursprünglich gesandt (die Daten ständig senden müssen), als es keine wirklichen Daten gab, um zu senden. (Moderne Systeme verwenden normalerweise ein Anfang-Bit, um den Anfang eines übersandten Wortes bekannt zu geben - das ist eine Eigenschaft der asynchronen Kommunikation. Gleichzeitige Nachrichtenverbindungen wurden öfter mit Großrechnern gesehen, wo sie normalerweise korporative gepachtete Linien überfahren wurden, um einen Großrechner mit einem anderen Großrechner oder vielleicht einem Minicomputer zu verbinden.)

Code 0 (ASCII Deckname NUL) ist ein spezieller Fall. Im Lochstreifen ist es der Fall, wenn es keine Löcher gibt. Es ist günstig, das als ein füllen Charakter ohne Bedeutung sonst zu behandeln. Da die Position eines NUL Charakters keine geschlagenen Löcher hat, kann sie durch jeden anderen Charakter in einer späteren Zeit ersetzt werden, so wurde sie normalerweise verwendet, um Raum vorzubestellen, entweder um Fehler zu korrigieren oder um Information einzufügen, die in einer späteren Zeit oder in einem anderen Platz verfügbar sein würde.

Code 127 (DEL, a.k.a." rubout") ist ebenfalls ein spezieller Fall. Sein 7-Bit-Code ist "alle Bit auf" in der Dualzahl, die im Wesentlichen eine Charakter-Zelle auf einem Lochstreifen, wenn übergeschlagen, gelöscht hat. Lochstreifen war ein allgemeines Speichermedium, als ASCII mit einer Rechengeschichte entwickelt wurde, die auf den WWII-Code zurückgeht, der Ausrüstung an Biuro Szyfrów bricht. Lochstreifen ist veraltet in den 1970er Jahren geworden, so hat dieser kluge Aspekt von ASCII selten jeden Gebrauch danach gesehen. (Jedoch sollte es bemerkt werden, dass nichtlöschbare Programmierbare ROMs normalerweise als Reihe von schmelzbaren Elementen, jeder durchgeführt werden, ein bisschen vertretend, der nur ein Weg gewöhnlich von einem bis Null geschaltet werden kann. In solchen HIGH-SCHOOL-BÄLLEN können der DEL und die NUL Charaktere ebenso verwendet werden, dass sie auf dem geschlagenen Band verwendet wurden: Ein, um sinnlos vorzubestellen, füllen Bytes, die später geschrieben werden können, und der andere, um schriftliche Bytes zum sinnlosen umzuwandeln, Bytes füllen. Für HIGH-SCHOOL-BÄLLE, die denjenigen zur Null schalten, werden die Rollen von NUL und DEL umgekehrt; auch wird DEL nur mit 7-Bit-Charakteren arbeiten, die heute selten verwendet werden; für 8-Bit-Inhalt kann der Charakter-Code 255, der allgemein als ein Charakter des geschützten Leerzeichens definiert ist, statt DEL verwendet werden.) Einige Systeme (wie die ursprünglichen Äpfel) haben es zu einer Rücktaste umgewandelt. Aber weil sein Code in der Reihe ist, die durch andere druckfähige Charaktere besetzt ist, und weil sie zugeteilten glyph keines Beamten hatte, haben viele Computerausrüstungsverkäufer sie als ein zusätzlicher druckfähiger Charakter (häufig ein vollschwarzer "Kasten"-Charakter verwendet, der nützlich ist, um Text zu löschen, indem er mit Tinte überdruckt).

Viele Dateisysteme erlauben Kontrollcharaktere in den Dateinamen nicht, weil sie Funktionen vorbestellt haben können.

Siehe auch

  • C0 und C1-Kontrolle codiert
  • Flucht-Folge
  • Inbändigem Nachrichtenübermittlung

Zeichen und Verweisungen

Links


Überzeugungskraft / Kohlenstoff
Impressum & Datenschutz