Транспортний рівень моделі ISO/OSI в комп’ютерних мережах

Призначення та функції транспортного рівня в управлінні передачею даних. Роль протоколів надійності на транспортному рівні в комп’ютерних мережах. Характеристика переваг протоколів Transmission Control Protocol та User Datagram Protocol, номери портів.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 14.02.2022
Размер файла 1,1 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Стаття з теми:

Транспортний рівень моделі ISO/OSI в комп'ютерних мережах

Юлія Костюк, асистент кафедри інженерії програмного забезпечення та кібербезпеки Київського національного торговельно-економічного університету

Ярослав Шестак, ст. викладач кафедри інженерії програмного забезпечення та кібербезпеки Київського національного торговельно-економічного університету

Розглянуто призначення та функції транспортного рівня в управлінні передачею даних. З'ясовано, яку роль виконують протоколи надійності на транспортному рівні в комп'ютерних мережах. Охарактеризовано протоколи TCP та UDP, використання номерів портів. Визначено, які операції виконують протоколи транспортного рівня. Пояснено, у який спосіб передаються блоки даних по протоколу TCP і як підтверджено їх гарантовану доставку. Порівняно операції протоколів транспортного рівня при наскрізному каналі зв'язку.

Ключові слова: протоколи, транспортний рівень, дані, управління передачею, сеанс зв'язку, надійна доставка, датаграми.

Постановка проблеми

Мережі створюють світ, у якому кордони країн, відстані між ними втрачають значення і стираються перешкоди. За довгі роки існування комп'ютерних мереж створено велику кількість різних мережевих протоколів, тобто правил, що дають змогу реалізовувати з'єднання й обмін даними між двома і більше підключеними до мережі пристроями. Ці протоколи прийнято співвідносити з так званою еталонною моделлю взаємодії відкритих систем (Open Systems Interconnection Reference Model), або просто моделлю OSI. Її опис опубліковано у 1984 р. Міжнародною організацією зі стандартизації (International Standards Organization, ISO), тому для неї часто використовується інша назва - модель ISO/OSI. Це набір специфікацій, які описують мережі з пристроями, вимоги до них, а також способи їхньої взаємодії. Модель OSI має вертикальну структуру, в якій мережеві функції розподілені між сімома рівнями. Кожному такому рівню відповідають певні операції, пристрої та протоколи. Реальна взаємодія рівнів, тобто передача інформації всередині одного комп'ютера, можлива тільки за вертикаллю та тільки із сусідніми рівнями, які розташовані вище або нижче [1-4]. Кожний більш високий рівень користується послугами більш низького рівня, маючи поняття, у якому вигляді та в який спосіб потрібно передати йому дані. Завдання більш низького рівня - прийняти дані, додати свою інформацію і передати дані далі. Тільки дійшовши до самого нижнього, фізичного рівня мережевої моделі, інформація потрапляє в середовище передачі та досягає комп'ютера одержувача. Цей рівень пов'язує вищі рівні, які значною мірою залежать від додатків, з нижніми, що більше прив'язані до ліній зв'язку.

На транспортному рівні (ТР) відбувається розбиття потоку даних на сегменти під час відправлення даних або збирання вихідного потоку даних із сегментів у процесі отримання. ТР призначений для доставки даних без помилок, втрат і дублювання в тій послідовності, у якій вони передані. Він забезпечує передачу даних між двома додатками з необхідним рівнем надійності. Протоколи ТР, які гарантують надійну доставку даних, встановлюють перед обміном ними віртуальне з'єднання та у разі втрати або пошкодження сегментів відправляють їх повторно (наприклад TCP). Протоколи ненадійної доставки не ретранслюють даних (наприклад UDP). Попри це, найпоширеніші протоколи передачі даних транспортного рівня - Transmission Control Protocol (TCP) та User Datagram Protocol (UDP) - у більшості випадків добре справляються з поставленими перед ними завданнями [5].

Аналіз останніх досліджень і публікацій. Протоколи транспортного рівня (Transport Layer) забезпечують надійну передачу даних для протоколів більш високих рівнів і прикладних додатків. Транспортний рівень відповідає за наскрізну передачу даних між абонентами мережі. Як правило, всі протоколи, починаючи із транспортного рівня і вище, реалізуються програмними засобами кінцевих вузлів мережі - компонентами їхніх мережних операційних систем. Прикладом транспортних протоколів є протоколи TCP і UDP стека TCP/IP і протокол SPX стека Novell. Усі роботи в цьому напрямі можна розділити на три види [6-9]. Перші [6; 7] - це використання оптимізованих апаратних рішень у пристроях приймання чи передачі даних, другі [8] - підвищення ефективності протоколів зв'язку, треті [9] - комбіновані.

Аналіз досліджень щодо порушення цілісності протоколів міжмережевої взаємодії [3; 6; 10-12] свідчить, що наразі протоколи TCP/IP широко використовуються в безпровідних каналах передачі даних, які характеризуються підвищеним рівнем шуму. Це за певних обставин призводить до виникнення багатьох помилок у прийнятих пакетах даних, а отже, до повторних передач цих пакетів. Крім того, на зниження цілісності протоколів TCP/IP впливають віддалені мережеві атаки, наприклад атаки типу "зашумлення". Наявні методи підвищення цілісності передачі даних протоколів TCP/IP за певних умов завадової обстановки не забезпечують гарантованої доставки повідомлень.

Основною метою статті є визначення та пояснення призначення транспортного рівня в управлінні передачею даних, встановлення ролі протоколів надійності на транспортному рівні в комп'ютерних мережах.

Передбачено виконання таких завдань: описати роль протоколів надійності на транспортному рівні в комп'ютерних мережах, надати характеристику протоколів TCP та UDP і використання номерів портів, визначити, які операції виконують протоколи транспортного рівня.

Матеріали та методи. Для досягнення мети у дослідженні використано статистичний аналіз і системний підхід.

Результати дослідження

порт мережа протокол транспортний

Стек протоколів TCP/IP та модель OSI виявили себе як надійна, відносно проста технологія передачі даних у комп'ютерних мережах. Але за наявності надлишкового шуму в каналі передачі даних виникає необхідність у застосуванні додаткових методів підвищення вірогідності передачі інформації.

Протоколи TCP і UDP, що широко використовуються у комп'ютерних мережах, майже не зазнали змін. У більшості випадків вони добре справляються з поставленими перед ними завданнями, проте виникають ситуації, за яких стандартних рішень недостатньо для створення необхідного рівня надійності передачі даних.

Транспортний рівень семирівневої моделі OSI забезпечує передачу даних мережею, підтримку і відстеження кількох сеансів зв'язку. Він відповідає за логічні зв'язки між додатками, що працюють на різні вузли, а також за поділ програми на блоки відповідного розміру. Отже, залежно від протоколу ТР, блоки транспортного рівня називаються сегментами або датаграмами.

Протоколи ТР визначають спосіб передачі повідомлень між вузлами і забезпечують управління надійністю зв'язку, мають важливу інформацію заголовка, що містить двійкові дані, організовані в кілька полів до кожного блока даних. Саме значення в цих полях дають змогу різним протоколам ТР виконувати завдання з управління передачею даних. Транспортний рівень має кілька функцій: відстеження окремих сеансів зв'язку, сегментація даних і подальша збірка сегментів, додавання інформації до заголовка, визначення додатків, мультиплексування сеансів зв'язку.

Як відомо, протокол IP відповідає тільки за структуру, адресацію і маршрутизацію пакетів, але він не визначає способу доставки або передачі пакетів. А протоколи транспортного рівня визначають спосіб передачі повідомлень між вузлами і відповідають за управління надійністю передачі. На ТР працюють два протоколи - TCP і UDP. Різні програми висувають різні вимоги до надійності передачі даних. Отже, TCP/IP забезпечує два протоколи транспортного рівня, як показано на рис. 1.

Протокол TCP вважається надійним і повнофункціональним протоколом ТР, який забезпечує передачу всіх даних на вузол призначення та надійність доставки, підтримує управління потоком даних. Крім того, TCP гарантує надійність управління потоком, використовуючи такі основні операції: відстеження кількості сегментів, відправлених на той чи інший хост тим чи іншим додатком; підтвердження отриманих даних; повторна передача даних після закінчення певного часу очікування; забезпечення послідовності даних, які можуть надійти в неправильному порядку; передача даних зі швидкістю, прийнятною для одержувача.

Рис. 1 - Протоколи транспортного рівня [13]

Щоб підтримувати стан зв'язку і відстежувати інформацію, TCP має спочатку встановити з'єднання між відправником і отримувачем, тому TCP є протоколом зі встановленням з'єднання. Для встановлення стану сеансу зв'язку протокол TCP фіксує, яку інформацію він відправив і яку інформацію підтверджено. Сеанс зв'язку з контролем стану починається із сеансу обміну даними і припиняється з його завершенням. Фактично TCP сам виконує всі завдання, пов'язані з розбивкою потоку даних на сегменти, з надійністю їх передачі й управління потоком. Сегмент TCP становить 20 байт (тобто 160 біт). Поле заголовка TCP містить порти джерела і призначення, порядковий номер, номер підтвердження, довжину заголовка, керуючі біти і розмір вікна.

Як правило, використовують TCP для електронної пошти й Інтер- нету [3; 4; 10]. Можна виділити такі приклади відомих застосувань, що використовують протокол TCP: HTTP (протокол передачі гіпертексту), FTP (протокол передачі файлів), SMTP (протокол простої передачі електронної пошти), Telnet.

На рис. 2 наведено поля заголовка TCP.

Рис. 2 - Поля заголовка ТСР [13]

Протокол UDP є більш простим за своїми функціями протоколом транспортного рівня, ніж TCP. Але датаграми UDP можуть оброблятися набагато швидше, ніж сегменти TCP. Фактично протокол UDP забезпечує тільки основні функції для обміну даними між додатками, водночас практично відсутня перевірка даних. UDP ділить дані на датаграми (сегменти). Заголовок UDP має поля: порт призначення, довжина і контрольна сума. На рис. 3 показано поля заголовка UDP.

Рис. 3 - Поля заголовка UDP [13]

Програми, що використовують UDP, включають DHCP, DNS, SNMP, TFTP, VoIP і відеоконференції. Вважають, що UDP - протокол транспортного рівня без встановлення з'єднання, який не забезпечує надійності управління потоком даних, не відстежує інформації щодо її отримання або надсилання. Роботу протоколу UDP можна порівняти з розсилкою рекламних повідомлень. Ніякого встановлення зв'язку та підтвердження отримання повідомлення немає, оскільки листи з рекламною інформацією просто кидають до нашої поштової скриньки. Водночас ні відправника, ні одержувача надійність доставки інформації чи її цілісність особливо не турбують. На рис. 4 представлено стислий опис відмінностей між протоколами TCP і UDP.

Рис. 4 - Відмінності між протоколами TCP і UDP [13]

Порт у TCP або UDP - це логічний канал з певним номером (від 0 до 65 536), який забезпечує поточну взаємодію між відправником та одержувачем. Порти уможливлюють обмін даними комп'ютеру з однією IP-адресою паралельно з великою кількістю інших комп'ютерів. Деякі номери портів (так звані добре відомі, або well-known, порти з номерами від 0 до 1024) прив'язані до певних служб і додатків, ця можливість дає змогу клієнтам без проблем звертатися до потрібних їм мережевих сервісів.

Крім підтримки базових функцій, протокол TCP також містить такі можливості:

встановлює і налаштовує постійне з'єднання (або сеанс) між джерелом і призначенням, при цьому сеансі узгоджується обсяг трафіку, який можна ретельно контролювати;

якщо з різних причин під час передачі мережею один із сегментів буде пошкоджений або повністю втрачений, TCP забезпечить гарантовану доставку на вузол призначення всіх без винятку сегментів даних, відправлених одержувачем;

управління потоком передачі даних.

Існують три типи додатків, які є оптимальними для роботи з протоколом UDP: по-перше, мультимедійні програми і передача відео в реальному часі (прикладами можуть слугувати VoIP і потокове відео), по-друге, прості додатки запитів і відповідей (DNS і DHCP), по-третє, додатки, що забезпечують надійність передачі даних, - ненаправлений обмін даними, за якого управління потоком, виявлення помилок, відправка підтверджень і відновлення після збоїв не потрібні або виконуються самим додатком (наприклад, SNMP і TFTP включають DHCP, DNS). Отже, можна виділити основні приклади відомих застосувань, що використовують протокол UDP: DHCP, DNS, SNMP, TFTP. Оскільки деякі додатки забезпечують надійність доставки самостійно, в такому разі сервіси ТСР не потрібні, а використання UDP як протоколу транспортного рівня буде правильним рішенням. Щодо протоколу TFTP, то він має власні способи управління потоком даних, відправкою підтверджень, сам виявляє помилки і виправляє їх, тому не потребує використання ТСР [13; 14]. На рис. 5 продемонстровано додатки, для роботи яких потрібні протоколи TCP і UDP.

Рис. 5 - Додатки, що використовують протоколи TCP і UDP [13]

TCP є найкращим протоколом для деяких додатків завдяки тому, що, на відміну від UDP, він повторно відправляє відкинуті пакети і нумерує пакети, щоб вказати їхній правильний порядок перед доставкою. Аби одержувач зміг розшифрувати вихідне повідомлення, дані в цих сегментах повторно збираються у вихідному порядку.

Для цього у заголовку кожного пакета вказуються порядкові номери. Порядковий номер відповідає порядковому номеру першого байта даних сегмента TCP. Під час налаштування сеансу зв'язку задається початковий порядковий номер сеансу (ISN), який є стартовим значенням лічильника. У міру передачі даних під час сеансу порядковий номер збільшується на число переданих байтів. Таке відстеження байтів дає змогу однозначно визначати і підтверджувати кожен сегмент. У такий спосіб є можливість з'ясувати, які ж сегменти відсутні. Номер ISN не обов'язково має починатися з "1", фактично це будь-яке випадкове число. Це уможливлює запобігання шкідливим атакам.

Іноді відбувається втрата даних, у такому разі протокол TCP забезпечує можливість для управління втраченими сегментами. Серед них - механізм повторної передачі сегментів з даними, отримання яких не підтверджено. Тобто TCP може підтвердити тільки очікуваний наступний байт.

Протокол UDP не встановлює з'єднання, але відповідає за передачу даних з меншими накладними витратами, оскільки має невеликий заголовок датаграми і не обмінюється керуючим трафіком. Цей протокол не відстежує порядкових номерів, як це робить протокол TCP. Отже, він просто повторно збирає дані в тому порядку, в якому вони прийняті, й пересилає їх з додатком. Якщо послідовність даних важлива для роботи програми, то програма має сама визначити правильну послідовність і вибрати спосіб обробки даних [7].

Щоб забезпечити надійність, протокол ТСР використовує процес рукостискання, таймери, підтвердження повідомлень і динамічну зміну вікна. Зворотна сторона забезпечення надійності пов'язана з додатковими навантаженнями на мережу, оскільки процес потребує використання великих заголовків сегментів і пересилки великої кількості трафіку між вузлами джерела і призначення. У разі, якщо потрібна швидка доставка даних або якщо пропускна здатність мережі не витримує додаткового навантаження, що пов'язане з надсиланням повідомлень, кращий варіант - застосування протоколу UDP, оскільки він не відстежує і не підтверджує отримання датаграм на вузлу призначення, тобто просто передає одержані датаграми на рівень застосувань у міру їх постування [14; 15].

Висновки

Забезпеченням надійності інформаційного зв'язку між двома кінцевими вузлами займається транспортний рівень, а протоколи TCP/IP надають транспортні послуги прикладним процесам.

Транспортні послуги цих протоколів мають відмінності. Протокол UDP доставляє датаграми без встановлення з'єднання і не гарантує доставки. Протокол TCP, навпаки, забезпечує надійну доставку байтових потоків (сегментів).

Для розв'язання транспортних питань протоколи TCP та UDP під час передачі даних формують і додають до них свої заголовки обсягом 20 та 8 байт відповідно. Кожний прикладний процес взаємодіє з модулем транспортного рівня TCP або UDP через окремий порт, що дає змогу однозначно їх ідентифікувати. Фактично функції UDP зводяться до операцій мультиплексування і демультиплексування, а також нескладної перевірки наявності помилок у даних. Відтак, при використанні UDP додаток майже безпосередньо взаємодіє з протоколом мережевого рівня IP.

Протокол TCP забезпечує надійну передачу повідомлень внаслідок утворення логічних з'єднань, даючи змогу рівноранговим об'єктам на комп'ютері-відправнику і на комп'ютері-одержувачі підтримувати обмін даними в дуплексному режимі.

Протокол UDP забезпечує передачу прикладних пакетів за допомогою датаграм і виконує тільки роль мультиплексора між мережевим протоколом і системами прикладного рівня.

Різниця між протоколами TCP і UDP - у так званій гарантії доставки. Протокол TCP вважається надійним, на відміну від протоколу UDP, який отримав назву "протокол ненадійних датаграм", він виключає втрати даних, затримки, дублювання і перемішування пакетів. Своєю чергою, UDP все це допускає, водночас з'єднання для роботи йому абсолютно не потрібне. TCP контролює також завантаженість з'єднання, UDP ж не контролює нічого, крім цілісності отриманих датаграм.

Завдяки своїм функціям протокол надійності TCP успішно застосовується в поштових програмах, контролюючи не тільки трафік, але й швидкість обміну трафіком і довжину самого повідомлення.

Список використаних джерел

1. Нові комп'ютерні засоби, обчислювальні машини та мережі: зб. наук. пр. Київ: НАНУ, Ін-т кіберн. ім. В. М. Глушкова, Наук. рада НАН з проблеми "Кібернетика", 2001. Т. 2. 176 с.

2. Кучернюк П. В. Методи і технології захисту комп'ютерних мереж (мережний, транспортний та прикладний рівні). Microsystems, Electron & Acoust. Київ: Національний технічний університет України "Київський політехнічний інститут імені Ігоря Сікорського", 2018. № 23. С. 52-58.

3. Струбицький Р. П. Порівняльний аналіз швидкості роботи протоколів гарантованої передачі даних, базованих на UDP у міжконтинентальній мережі. Вісн. Хмельн. нац. ун-ту. 2015. № 2. С. 173-177.

4. Kumar S., Rai S. Survey on Transport Layer Protocols: TCP & UDP. International Journal of Computer Applications. 2012. N 46 (7). P. 20-25.

5. Тимченко О. В., Верхола Б. М., Кирик М. І., Самі Аскар. Співвідношення між якістю послуг мереж передачі даних і рівнями OSI: зб. наук. пр. ІПМЕ НАН України. Вип. 49. Київ, 2008. С. 150-157.

6. Thanh V. T., Urano Y. Mobile TCP socket for secure applications. Advanced Communication Technology (ICACT). The 12th International Conference. Nangang, China, 2010. P. 971-974.

7. Hong R. L. Research and application of TCP/IP protocol in embedded system. 2011 IEEE 3rd International Conference on Communication Software and Networks. 2011. P. 584-587.

8. Assar A., Hofmann K. A hardware implementation of the TCP protocol applying TCP-BIC and TCP-CUBIC standards. Microelectronics (ICM). 28th International Conference. Giza, Egypt, 2016. P. 37-40.

9. Liu Q., Zhiqiang X., Zhengying L. Implementation of hardware TCP/IP stack for DAQ systems with flexible data channel. Electronics Letters. 2017. Vol. 53. Issue 8. P. 530-532.

10. Eddy W. М., Ishac J. Location Management in a Transport Layer, Mobility Architecture. NASA/TM-2005-213844, 2005.

11. Павликевич М. Телекомунікаційні мережі. Ч. 2. Мережі ІР. Львів: Вид-во нац. ун-ту "Львівська політехніка", 2009. 216 с.

12. Якименко І. З. Критерії оцінки рівня захисту комп'ютерних мереж з врахуванням їх архітектури. Інформатика та математичні методи в моделюванні. 2013. Т. 3. № 1. С. 82-90.

13. CCNAv7: Introduction to Network. URL: https://www.netacad.com/ru/courses/ networking/ccna-introduction-networks.

14. Тимченко О. В., Верхола Б. М., Самі Аскар. Критерії ефективності функціонування комп'ютерних мереж. Моделювання та інформаційні технології: зб. наук. пр. ІПМЕ НАН України. Київ, 2007. Вип. 43. С. 184-190.

15. Зайченко О. Ю., Зайченко Ю. П. Комп'ютерні мережі. Київ: Видавничий Дім "Слово", 2010. 520 с.

16. Novi komp'juterni zasoby, obchysljuval'ni mashyny ta merezhi [New computer means, computers and networks]. (2001). Zbirnyk naukovyh prac'. Vol. 2. Kyi'v: NANU, Instytut kibernetyky imeni V. M. Glushkova, Naukova rada NAN z problemy "Kiber- netyka" [in Ukrainian].

17. Kuchernjuk, P. V. (2018). Metody i tehnologii' zahystu komp'juternyh merezh (merezhnyj, transportnyj ta prykladnyj rivni) [Methods and technologies of computer network protection (network, transport and application levels)]. Microsystems, Electron & Acoust, 23, 52-58. Kyi'v: Nacional'nyj tehnichnyj universytet Ukrai'ny "Kyi'vs'kyj politehnichnyj instytut imeni Igorja Sikors'kogo" [in Ukrainian].

18. Strubyc'kyj, R. P. (2015). Porivnjal'nyj analiz shvydkosti roboty protokoliv garan- tovanoi' peredachi danyh, bazovanyh na UDP u mizhkontynental'nij merezhi [Comparative analysis of the speed of UDP-based guaranteed data transmission protocols in the intercontinental network]. Visnyk Hmel'nyc'kogo nacional'nogo universytetu - Bulletin of Khmelnytsky National University, 2, 113-111 [in Ukrainian].

19. Kumar, S., & Rai, S. (2012). Survey on Transport Layer Protocols: TCP & UDP. International Journal of Computer Applications, 46 (7), 20-25 [in English].

20. Tymchenko, O. V., Verhola, B. M., Kyryk, M. I., & Sami, Askar. (2008). Spivvidno- shennja mizh jakistju poslug merezh peredachi danyh i rivnjamy OSI [The correlation between the quality of data network services and OSI levels]. Zbirnyk naukovyh prac' IPME NAN Ukrai'ny. Issue 49, 150-151. Kyi'v [in Ukrainian].

21. Thanh, V. T., & Urano, Y. (2010). Mobile TCP socketfor secure applications. Advanced Communication Technology (ICACT). The 12th International Conference. (pp. 9T1-9T4). Nangang, China [in English].

22. T.Hong, R. L. (2011). Research and application of TCP/IP protocol in embedded system. 2011 IEEE 3rd International Conference on Communication Software and Networks. (pp. 584-581) [in English].

23. Assar, A., & Hofmann, K. (2016). A hardware implementation of the TCP protocol applying TCP-BIC and TCP-CUBIC standards. Microelectronics (ICM). 28th International Conference. (pp. 31-40). Giza, Egypt [in English].

24. Liu, Q., Zhiqiang, X., & Zhengying, L. (2011). Implementation of hardware TCP/IP stack for DAQ systems with flexible data channel. Electronics Letters. Vol. 53, Issue 8, 530-532 [in English].

25. Eddy, W. М., & Ishac, J. (2005). Location Management in a Transport Layer, Mobility Architecture. NASA/TM-2005-213844 [in English].

26. Pavlykevych, M. (2009). Telekomunikacijni merezhi. Ch. 2. Merezhi IR [Telecommunication networks. Part 2. IP networks]. L'viv: Vydavnyctvo nacional'nogo universytetu "L'vivs'ka politehnika" [in Ukrainian].

27. Jakymenko, I. Z. (2013). Kryterii' ocinky rivnja zahystu komp'juternyh merezh z vra- huvannjam i'h arhitektury [Criteria for assessing the level of protection of computer networks, taking into account their architecture]. Informatyka ta matematychni metody v modeljuvanni - Informatics and mathematical methods in modeling. Vol. 3, 1, 82-90 [in Ukrainian].

28. CCNAvT: Introduction to Network. Networking Academiy. Retrieved from https://www.netacad.com/ru/courses/networking/ccna-introduction-networks [in English].

29. Tymchenko, O. V., Verhola, B. M., & Sami, Askar. (2001). Kryterii' efektyvnosti funkcionuvannja komp'juternyh merezh.Modeljuvannja ta informacijni tehnologii' [Criteria for the effectiveness of computer networks. Modeling and information technologies]. Zbirnyk naukovyh prac' IPME NAN Ukrai'ny. Issue 43, 184-190. Kyi'v [in Ukrainian].

30. Zajchenko, O. Ju., & Zajchenko, Ju. P. (2010). Komp'juterni merezhi [Computer networks] . Kyi'v: Vydavnychyj dim "Slovo" [in Ukrainian].

Kostiuk Yu., Shestack Ya. The transport layer of the ISO/OSI model in computer networks.

Background. The transport layer is designed to deliver data without errors, losses and duplication in the order in which they were transmitted. It provides data transfer between two applications with the required level of reliability. Transport layer protocols, which guarantee reliable data delivery, establish a virtual connection before data exchange and resend segments in case of loss or damage.

The aim of the study was to determine the role of transport security protocols in computer networks.

Materials and methods. To achieve the goal, the study used statistical analysis and a systematic approach.

Results. TCP provides reliable message transmission through the formation of logical connections, while allowing peers on the sending computer and the receiving computer to support data exchange in duplex mode. It also has the ability to seamlessly send a byte stream generated on one of the computers to any other computer connected to the network. In addition, TCP controls the connection load, UDP does not control anything but the integrity of the received datagrams.

Conclusion. The difference between TCP and UDP is the so-called "delivery guarantee". TCP requires a response from the client to whom the data packet is delivered, confirmation of delivery, and for this he needs a pre-established connection. TCP is also considered reliable, unlike UDP, which is called "unreliable datagram protocol". TCP eliminates data loss, duplication and shuffling of packets, delays, UDP allows all this, and it does not need a connection to work., as a result of which the data is transferred on UDP, should manage received, even with losses.

Keywords: protocols, transport layer, data, transmission control, communication session, reliable delivery, datagrams.

Размещено на Allbest.ru

...

Подобные документы

  • Історія створення комп’ютерних комунікацій та принципи їх побудови. Характеристика устаткування для створення комп’ютерних мереж. Поняття адресації, види протоколів, їх розвиток, комбінування та особливості використання. Стандарти бездротових мереж.

    курс лекций [1,3 M], добавлен 04.06.2011

  • Поняття комп'ютерної мережі як системи зв'язку між двома чи більше комп'ютерами через кабельне чи повітряне середовище. Середовище передачі у комп'ютерних мережах. Передумови інтенсивного розвитку мережних технологій. Мережні сервіси, класифікація мереж.

    реферат [20,8 K], добавлен 13.11.2013

  • Особливості архітектури комп'ютерних мереж. Апаратні та програмні засоби комп'ютерних мереж, їх класифікація та характеристика. Структура та основні складові комунікаційних технологій мереж. Концепції побудови та типи функціонування комп'ютерних мереж.

    отчет по практике [1,2 M], добавлен 12.06.2015

  • Характеристика та призначення Прикладного рівня як джерела і приймача для переданих через мережу повідомлень. Устаткування, принцип роботи локальних та глобальних комп’ютерних мереж. Умови ефективної взаємодії комп'ютерів в мережному середовищі.

    контрольная работа [26,7 K], добавлен 20.09.2009

  • Огляд та конфігурація комп’ютерних мереж - двох або більше комп’ютерів, об’єднаних кабелем таким чином, щоб вони могли обмінюватись інформацією. Характеристика мереживих пристроїв иа середовища передачі даних. Під’єднання до мережі NetWare та Internet.

    дипломная работа [1,5 M], добавлен 15.02.2010

  • Визначення поняття і дослідження структури топології комп'ютерних мереж як способу організації фізичних зв'язків персональних комп'ютерів в мережі. Опис схеми топології типів шина, зірка і кільце. Багатозначність структур топології комп'ютерних мереж.

    реферат [158,1 K], добавлен 27.09.2012

  • Загальна характеристика навчально-наукового комп'ютерного центру. Державні норми влаштування і обладнання кабінетів комп'ютерної техніки. Створення довідкової бази про факультет комп’ютерних систем для приймальної комісії у вигляді сайту для абітурієнтів.

    отчет по практике [72,0 K], добавлен 07.07.2010

  • Апаратні та програмні засоби комп'ютерних мереж, необхідність об'єднання ПК у одне ціле - локальну обчислювальну мережу. Вимоги, які висуваються до сучасних технологій обміну даними. Середовище обміну, канали, пристрої передавання та приймання даних.

    реферат [549,2 K], добавлен 18.03.2010

  • Властивості та функції бази даних. Вибір та обгрутування програмного забезпечення Microsoft Access. Розробка бази даних за методом сутність-зв’язок. Етапи розробки бази даних "Відділ комп’ютерних комплектуючих" за допомогою СУБД Microsoft Office Access.

    курсовая работа [7,4 M], добавлен 12.06.2019

  • Вивчення історії кафедри "Комп’ютерної інженерії". Дослідження процесу складання, монтажу, налагодження, тестування апаратного забезпечення комп’ютерних систем і мереж. Науково-дослідні роботи у лабораторії "Програмного забезпечення комп’ютерних систем".

    отчет по практике [23,9 K], добавлен 01.03.2013

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

  • Підхід Фліна до класифікації архітектур комп’ютерних систем. Доповнення Ванга та Бріггса до класифікації Фліна. Класифікація MIMD-архітектур Джонсона. Особливості способів компонування комп’ютерних систем Хендлера, Фенга, Шора, Базу та Шнайдера.

    реферат [233,7 K], добавлен 08.09.2011

  • Аналіз фізичної організації передачі даних по каналах комп'ютерних мереж, топологія фізичних зв'язків та організація їх сумісного використання. Методи доступу до каналів, настроювання мережевих служб для здійснення авторизації доступу до мережі Інтернет.

    дипломная работа [2,6 M], добавлен 12.09.2010

  • Передумови та фактори, що зумовлюють необхідність комп’ютеризації у аптеці. Задачі та цілі, що вирішуються при використанні комп’ютерних програм в аптеці. Порівняльний аналіз деяких інформаційних систем для вибору постачальника лікарських засобів.

    курсовая работа [318,4 K], добавлен 01.03.2013

  • Технологічні процеси складання, монтажу, налагодження і тестування комп'ютерних мереж між двома чи більше комп'ютерами. Функціонування локальної обчислювальної мережі. Офісні програмні продукти з пакету MS Office. Топологія мережі підприємства "зірка".

    отчет по практике [1,5 M], добавлен 28.08.2014

  • Комп'ютиризація навчального процесу у загальноосвітній школі. Використання комп'ютерних технологій у навчанні. Шляхи оновлення сучасного уроку. Методика використання слайдів. Призначення, функції й особливості використання мультимедійних презентацій.

    курсовая работа [43,7 K], добавлен 28.08.2014

  • Глобальні комп’ютерні мережі. Мережа Internet, її засновники. Задачі протоколів управління передачею та IP-міжмережного, порядок роботи їх роботи. Поняття електронної адреси. Доменна система імен. Основні види Internet-послуг. Електронна пошта E-mail.

    презентация [2,8 M], добавлен 22.04.2011

  • Види комп'ютерних маніпуляторів, принципи їх дії, різноманітності. Види комп'ютерних мишей. Джойстики, трекболи та дігитайзери. Побудування графіку зміни висоти від статичного тиску атмосфери для висот до 11000 м, створення алгоритму, программа вирішення.

    курсовая работа [1,2 M], добавлен 14.03.2011

  • Загальна характеристика підприємства "Focus". Огляд програмного забезпечення для створення комп’ютерної мережі. Вибір мережевої служби та протоколів, архітектури, кабелю. Розрахунок обсягу даних, мінімальної конфігурації для серверів та робочих станцій.

    курсовая работа [600,9 K], добавлен 20.05.2015

  • Застосування, види комп'ютерних презентацій. Властивості та переваги комп'ютерних презентацій. Види мультимедійних презентацій. Програма для підготовки презентацій PowerPoint 2007. Програма для створення потокових презентацій Windows Movie Maker.

    контрольная работа [2,6 M], добавлен 11.09.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.