Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Die grenzen von ip


1. Java
2. Viren

Obwohl man mit IP bereits ziemlich viel realisieren kann, gibt es doch auch einige Ansprüche, denen es nicht gerecht wird. Zum Beispiel lassen sich mit IP zwar Daten von einem Rechner zum anderen transportieren, aber wie entscheidet der empfangende Rechner, an welche Anwendung er die Daten liefern soll? Früher war dies kein Problem, da nie mehrere Anwendungen zur gleichen Zeit liefen.

(1) ein Flag entspricht einem Bit, es kann entweder 1 (true) oder 0 (false) sein

(2) um 1 verringern
Doch fast alle heutigen Betriebssysteme unterstützen Multitasking und können deshalb mit blossen IP-Paketen ohne höhere Protokolle nichts mehr anfangen. Eine viel wichtigere Frage ist aber, was mit den Paketen passiert, deren Nutzdaten auf dem Weg beschädigt wurden. IP sichert nämlich nur den Kopf mit einer Prüfsumme ab, nicht aber die Nutzdaten. Oder was passiert, wenn ein Paket unterwegs sogar ganz verloren geht? Die Antwort ist einfach: gar nichts! Der Absender merkt nicht, dass es nicht ausgeliefert wurde und der Empfänger bekommt einfach nichts. Zwar generieren Router spezielle IP-Pakete mit Fehlermeldungen(1), wenn sie ein Paket nicht ausliefern können, aber auch diese Fehlermeldungen können unterwegs verloren gehen. Und so bleibt der Absender letzten Endes völlig im unklaren, ob seine Daten korrekt angekommen sind oder nicht. Abhilfe schafft ein anderes Protokoll namens TCP, welches im folgenden Kapitel beschrieben wird.

 
 

Datenschutz
Top Themen / Analyse
indicator Was ist Visual Basic:
indicator Entwicklung der Programmiersprachen
indicator Veränderung der Ausgangsbedingungen
indicator Das Intranet
indicator Implementation (Implementation):
indicator Auf Dateien zugreifen
indicator Zugriff anderer auf die Ressourcen meines Systems ohne Konto in meiner Domäne
indicator Interaktive Spiele
indicator Informationsgehalt statistisch unabhängiger Zeichen mit diskreten
indicator Transformationen:


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution