Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Das transmission control protokoll (tcp)


1. Java
2. Viren

Das Transmission Control Protokoll TCP bietet einen verbindungsorientierten Transportdienst. Die Zustellung der Datenpakete sowie deren Reihenfolge wird durch den P-Dienst garantiert. Ähnlich wie bei HDLC-Protokollen werden positive Quittungen vom Empfänger an den Sender gegeben, bzw. die Wiederholung von beschädigten oder verlorenen Paketen angefordert. Alle gesendeten Datenpakete werden fortlaufend numeriert, um den Verlust einzelner Pakete erkennen, oder fehlerhafte Pakete neu anfordern zu können. Die TCP-Pakete enthalten Identifizierungen der Quellen und Zielanwendung. Die Zuordnung der Datenpakete zu den entsprechenden Zielanwendungen erfolgt über sogenannte "Ports". Für Internetanwendungen sind feste Zuordnungen vorhanden, diese Ports werden als "well known " Ports bezeichnet (z.B. FTP - Port =21, Telnet - Port =23). Die Nutzdaten werden durch die Schicht 4 nach TCP in Blöcke von maximal 64KByte aufgeteilt und n die IP-Schicht gegeben. Auf der Empfängerseite werden die Nachrichtenteile wieder zur ursprünglichen Nachricht zusammengesetzt. Da das unterliegende Internet-Protokoll auf dem verbindungslosen Transport von Nachrichten beruht, können beim Transport einzelne Datenpakete verloren gehen oder in falscher Reihenfolge beim Empfänger eintreffen. Zu den Aufgaben des TCP gehört daher die Wiederholung von Nachrichten, wenn der Empfang von der Partnerinstanz nicht innerhalb einer bestimmten Zeit bestätigt wurde. Wurden einzelne Fragmente der Nachricht in der falschen Reihenfolge empfangen, werden sie durch die Schicht 4 wieder in die ursprüngliche Reihenfolge gebracht. TCP kennt keine unterschiedlichen Blöcke mit entsprechenden Bedeutungen wie sie z.B. in X.25. definiert sind. Im TCP wird die unterschiedliche Bedeutung der TCP-Blöcke durch sogenannte Control Bits" definiert. Unterschieden werden folgende "Control Bits":

- URG - Urgent Power gültig
- ACK - Acknowlegement-Nummer ist gültig
- PSH - sofortiges Übermitteln von TCP-Dateneinheiten an die Netzebene

- RST - Zurücksetzen der Verbindung
- SYN - Synchronisierung der Sequnenznummer

- FIN - keine Daten mehr zu senden

Die Bedeutung eines Blockes wird durch das Setzen bzw. Rücksetzen bestimmter Bits bzw. einer bestimmten Bitkombination gegeben. Die Kombination unter Verwendung des TCP ist verbindungsorientiert, für die verbindungslose Kommunikation steht, auf de gleichen Ebene das "User Datagram Protocol" zur Verfügung. Bei der Verwendung des UDP muß eine eventuell erforderliche Fehlersicherung entsprechend in noch höheren Schichten vorgenommen werden. Das UDP wird oft innerhalb von lokalen Netzen mit geringer Fehlerrate verwendet. Der Vorteil des UDP ist die höhere Geschwindigkeit für den Datenaustausch, da Verbindungsaufbau, Verbindungsabbau und die Bestätigung während der Kommunikation entfallen. UDP wird zum Beispiel von NFS (Network File System), RIP (Routing Information Protocol) und SNMP (Simple Network Management Protocol) verwendet.
Die Blöcke des UPD benötigen nur sehr wenig Steuerinformationen, entsprechend besteht das Kopffeld nur aus der Angabe des Quellen und Zielports (Anwendungsadresse), einer Längenangabe und einer "Checksum" zur Sicherung des Kopffeldes. Der Austausch der Datenpakete erfolgt ohne vorherigen Verbindungsaufbau. Die Empfangenen Pakete werden von der Zieleinrichtung nicht bestätigt. Wie TCP verwendet auch UDP die Dienste des IP.

 
 

Datenschutz
Top Themen / Analyse
indicator So schaukelt sich der Laser selbst auf
indicator Schnittstellenkarten
indicator Der Schutz von öffentlichen Schlüsseln
indicator Das FidoNet
indicator Die Registrierung von Windows NT
indicator Das modulare Konzept von Pascal
indicator Internet: (oder auch das: World Wide Web)
indicator POWER - Performance Optimization with Enhanced Risc
indicator Navision Attain
indicator Internet Provider mit monatlicher Grundgebühr


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution