Transportschicht


Schicht 4 nach dem ISO/OSI-Modell der offenen Kommunikation. Aufgabe der Transportschicht ist es, die Daten von der Sitzungsschicht zu übernehmen, sie wenn nötig in kleinere Einheiten zu zerlegen, sie dann an die Vermittlungsschicht zu geben und dafür zu sorgen, dass alle Teile richtig am anderen Ende ankommen. Normalerweise benutzt die Transportschicht für jede benötigte Transportverbindung eine Netzwerkverbindung. Sie kann aber auch in der Lage sein, eine Transportverbindung auf mehrere Netzverbindungen zu verteilen oder eine Netzverbindung für mehrere Transportverbindungen zu nutzen. In jedem Fall ist die Mehrfachnutzung für höhere Schichten transparent.

Die Transportschicht bestimmt die Art des Dienstes die höheren Schichten zur Verfügung gestellt wird. Die gebräuchlichste Form ist eine fehlerfreie Ende-zu-Ende-Schicht. Es gibt aber auch Datagramm-Dienste.

Die Transportschicht ist die erste echte Ende-zu-Ende-Schicht. In den darunter liegenden Schichten bestehen die Protokolle immer nur zwischen benachbarten Maschinen.

Außer für die Mehrfachnutzung ist die Transportschicht auch für Auf- und Abbau sowie für die Überwachung der Verbindung zuständig. Eine Art Benennungsmechanismus muss implementiert sein, damit ein Prozess auf einer Maschine die Möglichkeit hat, zu beschreiben, mit wem er kommunizieren will. Außerdem ist ein Regulativ für den Informationsfluss notwendig, damit ein schneller Rechner einen langsamen nicht überholen kann (Flusskontrolle).

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Anwenderbericht: Storage-Management im Kreativsektor [18.10.2017]

Hogarth Worldwide ist eine auf Marketingimplementierung spezialisierte Agentur mit Niederlassungen an über 20 Standorten. Allein in den Londoner Büros wird Videomaterial in einer Größe von rund 1,5 PByte gespeichert. Dieses Volumen soll durch höhere Auflösungen und Frame-Raten in Zukunft noch weiter ansteigen. Unser Anwenderbericht zeigt, wie sich die deutlich gestiegene Komplexität beim Storage-Management nicht zuletzt durch die getrennte Skalierung von Performance und Kapazität meistern ließ. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]