Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Qual modelo OSI garante entrega confiável de mensagens?
A camada de transporte do modelo OSI garante entrega confiável de mensagens.

Aqui está o porquê:

* Segmentação e remontagem: A camada de transporte divide os dados em segmentos menores e adiciona cabeçalhos contendo informações como números de sequência e somas de verificação. Isso permite que o receptor remonte os dados na ordem correta, mesmo que os segmentos cheguem fora da sequência.
* Detecção e correção de erros: A camada de transporte emprega mecanismos como somas de verificação para detectar erros durante a transmissão. Se os erros forem detectados, o receptor solicita retransmissão do segmento corrompido.
* Controle de fluxo: A camada de transporte regula a taxa na qual os dados são enviados para impedir que o receptor seja sobrecarregado. Isso garante que os dados sejam recebidos e processados ​​com eficiência.
* Serviços orientados para a conexão: Protocolos como o TCP (Protocolo de Controle de Transmissão) operam na camada de transporte e fornecem um serviço orientado a conexão. Isso significa que um circuito virtual é estabelecido entre o remetente e o receptor antes do início da transmissão de dados, garantindo uma entrega confiável.

Enquanto a camada de transporte fornece uma entrega confiável, é importante observar que:

* Camada de rede: A camada de rede (camada 3) lida com o roteamento e abordagem, garantindo que os dados atinjam o destino correto. No entanto, ele não garante entrega confiável. Os pacotes podem ser perdidos, duplicados ou chegam fora de ordem nesta camada.
* Link de dados camada: A camada de link de dados (camada 2) lida com o endereçamento físico e a detecção de erros dentro de um segmento de rede local. É responsável pela transmissão sem erros dentro de um segmento de rede, mas não para entrega de ponta a ponta.

Em conclusão, a camada de transporte é o principal player para garantir a entrega confiável de mensagens no modelo OSI.

Anterior :

Próximo :
  Os artigos relacionados
·Como ocultar meu IP com um proxy 
·Conexão Segura Web Internet Transfer Protocol 
·O que é segurança física perimetral? 
·Sinais e sintomas de Cheating 
·Como configurar o Slingbox Tendência Segurança 
·Que tipo de serviços de proteção a Notron Utilities …
·Como selecionar um Security Appliance Rede 
·Quando a ferramenta de administrador de segurança para…
·Wired Authentication Network 
·Como verificar uma SMB CIFS Problema no Windows 2003 
  Artigos em destaque
·Qual é a principal diferença entre um computador inde…
·Vantagens e Disadvanges de MIS 
·Fatos MagicJack 
·O que faz de Provisioning Environment média 
·Como configurar um servidor FTP no Windows XP 
·Como estender um cabo Ethernet 
·Microsoft senha regras de complexidade 
·Como configurar meu Linksys Wireless Router sem um disc…
·Como desativar um Motorola 2210 DSL Modem Firewall 
·Como atualizar um Belkin Wireless- N Router com um swit…
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados