热门标签 | HotTags
当前位置:  开发笔记 > 运维 > 正文

计算机网络运输层重要概念

运输层作用:向两台主机中进程之间的通信提供通用的数据运输服务(端到端,使他们看不到运输层以下的数据通信的细节);对收到的

运输层作用:

向两台主机中进程之间的通信提供通用的数据运输服务(端到端,使他们看不到运输层以下的数据通信的细节);

对收到的报文进行差错检测;

复用和分用;



承上启下:

一方面与应用层打交道,将应用进程产生的数据传输到对方应用进程;(进程到进程)

另一方面要与通信网络打交道,利用通信子网提供的主机到主机的服务,将数据传输到对方主机。(主机到主机)



从通信和信息处理的角度看

①运输层向它上面的应用层提供通信服务

②属于面向通信部分的最高层

③也是用户功能中的最低层


当边缘部分中的两个主机进行端到端的通信时

①只有位于网络边缘部分的主机的协议栈才有运输层

②网络核心中的路由器在转发分组时只需下三层的功能



复用和分用:

①在发送方不同的应用进程都可以使用同一个运输层协议传送数据(当然需要加上适当的首部)

②接收方的运输层在剥去报文的首部后能够把这些数据正确交付目的应用进程。



差错检测:


链路层的校验用于校验链路节点之间的完整;


网络层的校验只用于针对网络层的头部;

传输层的校验针对传输层数据包。


------------------------------------未完----------------------------------------


推荐阅读
  • 本文详细介绍了虚拟专用网(Virtual Private Network, VPN)的概念及其通过公共网络(如互联网)构建临时且安全连接的技术特点。文章探讨了不同类型的隧道协议,包括第二层和第三层隧道协议,并提供了针对IPSec、GRE以及MPLS VPN的具体配置指导。 ... [详细]
  • 本文深入探讨了MAC地址与IP地址绑定策略在网络安全中的应用及其潜在风险,同时提供了针对该策略的破解方法和相应的防御措施。 ... [详细]
  • TP-Link无线路由器WPS安全配置指南
    本文详细介绍了如何在TP-Link无线路由器上进行WPS的安全设置,包括关闭不必要的服务、同步主路由器的无线设置等步骤。 ... [详细]
  • 本文详细介绍了使用360随身WiFi与TP-LINK 450M吸顶式无线AP进行连接的方法和步骤,帮助用户实现家庭或办公环境中的无线网络扩展。 ... [详细]
  • API网关作为微服务架构中的关键组件,扮演着系统与外部世界交互的唯一接口角色。它不仅封装了系统的内部复杂性,还为不同客户端提供了个性化的API接口。本文将探讨API网关的重要性及其核心功能。 ... [详细]
  • 本文介绍了如何在TP-LINK路由器上配置端口映射,将局域网内的设备通过特定端口暴露于互联网,包括设置虚拟服务器和调整Tomcat服务端口的具体步骤。 ... [详细]
  • 本文详细介绍了如何为笔记本电脑配置无线网络连接,确保其安全性和稳定性,适合初学者快速上手。 ... [详细]
  • 当忘记无线路由器的登录密码时,可以通过复位路由器来恢复出厂设置。以下是详细的复位步骤:1. 使用细长物体(如牙签)按住路由器背面的复位键持续数秒;2. 当所有指示灯熄灭后,表示复位成功。 ... [详细]
  • ■波导原理  我们要做的金属罐天线是一个引导电磁波向指定方向传播的通道,也就是我们熟悉的波导原理。波导里,电磁场只能以特定的模式存在。那些最好的波导里只容许单独一种模式,因为不同的模式在波导中以不同的 ... [详细]
  • 计算机网络SPoC作业指导
    本指导旨在帮助学生理解和完成计算机网络课程中的SPoC作业。提供解题思路和方法,强调独立思考的重要性,避免直接抄袭。 ... [详细]
  • 双华为HG232f路由器如何配置无线中继
    本文详细介绍了使用两台华为HG232f路由器配置无线中继的具体步骤,以增强家庭或办公室的无线网络覆盖。 ... [详细]
  • 基于花生壳域名的Android与ESP8266远程控制系统搭建
    本文介绍了一种使用Android设备、ESP8266模块及路由器,结合花生壳动态域名解析服务实现远程控制的方法。通过该方法,用户能够有效解决因公网IP变动导致的连接问题,实现稳定可靠的远程控制。 ... [详细]
  • 轻松升级:联想台式机与笔记本电脑快速换装Wi-Fi 6指南
    本期专题继续聚焦Wi-Fi 6技术,不仅深入探讨其技术特点与性能优势,还手把手教你如何为台式机和笔记本电脑升级至Wi-Fi 6,享受更快速的无线网络体验。 ... [详细]
  • 本文探讨了Wi-Fi密码可能被破解的各种技术手段,包括暴力破解、字典攻击和WPS漏洞利用等方法,并提供了相应的安全建议。 ... [详细]
  • 本文探讨了Unix和Linux操作系统的起源和发展历程。从20世纪60年代计算机技术的初期阶段,到Unix的诞生及后续Linux的崛起,文章详细介绍了这些操作系统如何逐步成为现代计算不可或缺的一部分。 ... [详细]
author-avatar
烦恼的余生_538
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有