Glossar Netzwerk und Netzwerksicherheit
"T"

TCP/IP-Modell vs. OSI-Modell

Das TCP/IP-Protokoll-Modell unterscheidet sich vom OSI-Modell dadurch, dass es weniger Schichten (nur vier) umfasst. So sind z.B. alle gängigen TCP/IP-Dienste wie TELNET, FTP etc. auf den OSI-Schichten 5 - 7 angesiedelt. Und auch der Netzwerkzugang erstreckt sich i.a. über zwei OSI-Schicht.

TCP/IP-Modell vs. OSI-Modell

Token/ Tokenverfahren

Die Tokenverfahren arbeiten auf dem OSI-Layer 2. Der Token ist ein Bitmuster, das einem Endgerät signalisiert, dass es Daten auf ein Netzwerk geben darf, d.h. nur die Station, die ein (freies) Token besitzt hat das Senderecht. Das Token wird bei den gleichnamigen Übertragungs-/ Zugangsverfahren (Token Ring [definiert in IEEE 802.5] bzw. Token Bus [definiert in IEEE 802.4]) eingesetzt. Die Token Verfahren sind deterministische (vorhersagbare) Übertragungsverfahren und stehen damit im direkten Gegensatz zu CSMA/CD. Aufgrund des deterministischen Übertragungsverhaltens galten die Token Verfahren lange als (besonders) geeignet für eine Datenübertragung in Echtzeit. Die Tokenverfahren eignen sich darüber hinaus - im Gegensatz zu CSMA/CD - zur einfachen Prioritätssteuerung auf dem OSI-Layer 2.

 

Trailer

Der Trailer ist eine Bitfolge, die bei der Datenübertragung dem eigentlichen Datenpaket angehängt wird. Der Trailer enthält i.a. Informationen zum Erkennen und Korrigieren von Übertragungsfehlern (z.B. CRC).

 

Transceiver

Der Begriff Transceiver setzt sich zusammen aus den Worten Transmitter (Sender) und Receiver (Empfänger). Der Transceiver ist bei einem Ethernet für die Ankopplung des Endgerätes an das Kabel zuständig. Ein Transceiver wird auch als MAU bezeichnet.

 

Transitsystem

Ein Transitsystem ist ein Kopplungselement zwischen zwei (oder mehr) Netzwerksegmenten. Zu den Transitsystemen gehören Repeater, Bridges, Router und Gateways. Eine Einordnung der Transitsysteme im OSI-Modell finden Sie in meinen Schulungsunterlagen.

 

Transparenter Proxy

Bei einem Transparenten Proxy handelt es sich um einen Proxy-Server, der in der Lage ist, sich automatisch in einen (HTTP-) Datenstrom als "Zwangs-Proxy" einzuschalten und somit vom Anwender in seinem Browser nicht konfiguriert werden muss.

 

Triple DES

Beim Triple DES (auch 3DES) Verfahren, wird die DES-Verschlüsselung drei Mal hintereinander (mit zwei bzw. drei unabhängigen Schlüsseln) durchgeführt (genau: Verschlüsselung mit Schlüssel 1 - Entschlüsselung mit Schlüssel 2 - Verschlüsselung mit Schlüssel 1 bzw. 3) . Hierdurch wird der "kurze DES-Schlüssel" auf unkritische 112 bzw. 168 Bit Länge vergrößert.

 

Twisted Pair

Twisted Pair Kabel bestehen aus verdrillten Leitungen (Adernpaare) - z.B. Telefonleitungen. Solche Kabel sind aufgrund des symmetrischen Aufbaus unempfindlich gegen (elektromagnetische) Störungen von außen. Twisted Pair Kabel gibt es mit einer Schirmung (Shielded Twisted Pair = STP) und ungeschirmt (Unshielded Twisted Pair = UTP). Von den Übertragungseigenschaften her deutlich besser sind Koaxial-Kabel.


Weitere Fragen posten Sie bitte in meinem Internet- und Security-Forum!
In besonderen Fällen stehe ich Ihnen auch gerne per E-Mail zur Verfügung!

Homepage [zurück zum Glossar-Index]

(Diese Seite wurde am 10.4.2003 erstellt,
der letzte Update fand statt am 28.11.2004


Dieses Angebot ist erreichbar über http://www.tcp-ip-info.de, http://www.trojaner-und-sicherheit.de, http://www.internet-und-sicherheit.de und http://www.tcp-ip.de.gg