Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Elektronisches

Physisches netzwerk - tcp/ip - datenfluß


1. Java
2. Viren

3.1 ARP ARP (Address Resolution Protocol) wird benutzt, um die IP-Adressen, die unabhängig von der Art des physichen Netzwerkes sind, in physische Netzwerkadressen umzuwandeln. Das bedeutet, daß für jede Netzwerkschnittstelle in einem Rechner genau eine zugehörige ARP-Schnittstelle existieren muß.
ARP arbeitet mit einer Adreßtabelle, die durch Broadcast-Techniken um noch nicht bekannte, aber benötigte physische Adressen ergänzt wird. Genauer wird hier auf ARP nicht eingegangen.  siehe Referat "Adreßumsetzungsverfahren" (Gumpinger)


3.2 Datenfluß im TCP/IP - Modell


Wenn wir als Beispielanwendung FTP verwenden, welches wiederum TCP verwendet, ergibt sich also folgender Datenfluß: FTP  TCP  IP  NIC
Das TCP-Modul, das UDP-Modul und das NIC-Modul können als n-zu-1 Multiplexer betrachtet werden. Sie besitzen mehrere Eingänge aber nur einen Ausgang. Weiters sind sie aber auch 1-zu-n Demultiplexer, d.h. sie leiten Pakete vom einzigen Eingang anhand einer Kennung im Protokollheader an das passende übergeordnete Modul weiter.
Der Datenfluß von der Anwendung zum Netzwerk hin ist einfach zu durchzuführen, da ohnehin nur ein Weg gegangen werden kann.
Der umgekehrte Weg wird mit Hilfe der schon genannten Kennung im jeweiligen Protokollheader durchgeführt.
Bei nur einer Netzwerkschnittstelle in einem Rechner ist dies relativ einfach, da auch das IP-Model ein n-zu-1 Multiplexer bzw. ein 1-zu-n Demultiplexer ist. Komplizierter wird es da schon bei mehreren Netzwerkschnittstellen, da hier das IP-Modul als n-zu-m Multiplexer bzw. m-zu-n Demultiplexer fungiert.
Diese Tatsache führt auch dazu, daß Daten von einer Schnittstelle direkt zur nächsten Schnittstelle weitergeleitet werden können. Dieser Vorgang wird "IP-Forwarding" genannt.
Zusammenfassend und vereinfacht kann man sagen, daß ein Protokoll die Daten der übergeordneten Schicht übernimmt, seinen Header hinzufügt und dem untergeordnetem Protokoll übergibt. Dies geht so lange, bis die Daten bei der Empfängerschnittstelle angekommen sind. Hier wird genau der umgekehrte Weg gegangen.

 
 

Datenschutz
Top Themen / Analyse
indicator Vorurteile über das Internet
indicator Binäres Suchen
indicator Benutzerverwaltung unter Windows NT
indicator JavaScript
indicator Sortiermethoden
indicator Information Engineering (nach James Martin)
indicator Entwicklung von USB
indicator Was ist relevant bei den Sortieralgorithmen
indicator Das Hochsprachen-Programm
indicator TCP/IP -


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution