“Conocimiento software>Copia de seguridad de datos

¿Qué se usa generalmente para reconocer que los datos se recibieron y solicitaron la retransmisión de los datos faltantes?

2014/12/26
Los mecanismos utilizados para reconocer los datos recibidos y solicitar la retransmisión de los datos faltantes varían según el protocolo de comunicación y la aplicación específica. Sin embargo, algunos métodos comunes incluyen:

1. Paquetes de reconocimiento (ACK):

* en TCP: El receptor envía un paquete ACK al remitente para cada paquete de datos recibido. Esto confirma que el paquete se recibió correctamente y solicita el siguiente paquete en secuencia. Si no se recibe un ACK dentro de un período de tiempo de espera, el remitente retransmita el paquete que falta.

* en UDP: UDP no garantiza la entrega, por lo que los paquetes ACK son opcionales. Sin embargo, las aplicaciones pueden implementar sus propios mecanismos ACK para garantizar la entrega de datos confiable.

2. Paquetes de reconocimiento negativo (NAK):

* En algunos protocolos: Los paquetes Nak se utilizan para indicar explícitamente que falta un paquete específico. Esto puede ser más eficiente que enviar ACK separados para cada paquete, pero requiere un protocolo más complejo.

3. Números de secuencia:

* A todos los paquetes en un flujo de datos se les asignan números de secuencia únicos. Esto permite que el receptor identifique los paquetes faltantes y solicite su retransmisión.

4. Temporizadores:

* El remitente usa temporizadores para determinar cuándo retransmitir los paquetes si no se recibe un ACK dentro de un cierto marco de tiempo.

5. Windowing:

* Algunos protocolos usan un mecanismo de ventana deslizante para administrar múltiples paquetes de datos en tránsito. El receptor puede reconocer varios paquetes a la vez, y el remitente puede enviar varios paquetes antes de recibir un ACK.

Ejemplos específicos:

* TCP (Protocolo de control de transmisión): Este es un protocolo orientado a la conexión que utiliza ACK y números de secuencia para una entrega de datos confiable.

* UDP (Protocolo de datagrama de usuario): Este es un protocolo sin conexión que no garantiza la entrega. Sin embargo, las aplicaciones pueden implementar sus propios mecanismos ACK para una entrega de datos confiable.

* ftp (protocolo de transferencia de archivos): Este protocolo utiliza ACK y números de secuencia para garantizar la transferencia confiable de archivos.

* http (protocolo de transferencia de hipertexto): Este protocolo utiliza ACK para garantizar la entrega confiable de páginas web y otros datos.

Los mecanismos específicos utilizados dependerán del protocolo y la aplicación específicos. Sin embargo, el objetivo siempre es garantizar la entrega de datos confiable al reconocer los paquetes recibidos y solicitar la retransmisión de los paquetes faltantes.

Copia de seguridad de datos
Cómo hacer copia de seguridad del disco duro en Windows Vista
Cómo hacer copia de seguridad del disco duro en una unidad My Book Elite
Cómo hacer copia de seguridad y restauración con ActiveSync en un teléfono inteligente
Backup Exec se bloquea al intentar utilizar las unidades de red mapeadas
La mejor manera de copia de seguridad de Windows 7
Cómo crear una copia de seguridad diaria con la fecha en el Título
Cómo volver a instalar Windows 7 en un portátil Toshiba De Disc Backup
Cómo eliminar copias de seguridad de batería
Conocimiento de la computadora © http://www.ordenador.online