Responsabilidades del host receptor durante la transferencia de datos

Entorno de computación en redes


Los dispositivos de comunicaciones se usan para conectar terminales, impresoras y, a veces, otras computadoras. Existen dispositivos de tipo carácter en lo que la información se transfiere entre el controlador y el dispositivo como caracteres individuales. Las comunicaciones típicas de los dispositivos son líneas en serie asíncronas( RS-232 y RS-422), líneas en serie síncronas( IBM bisíncronas) y líneas asícronas y paralelas (utilizadas en impresoras en línea)

Redes de comunicaciones


Las redes de comunicaciones proporcionan un mecanismo mediante el cual un proceso en un computador se comunica con un computador físicamente distinto.
Las redes emplean dispositivos de comunicaciones simples, además de utilizar controladores sofisticados y discos que soportan jerarquías relativamente complejas de máquinas abstractas. El interface hardware/software se implementa entre el controlador y el disco; sin embargo, el controlador se completa con algún medio para compartir comunicación más que con un dispositivo tradicional de almacenamiento o terminal.
Mientras que no exista optimización en los tiempos de búsqueda ni latencia dado por el disco, existen diferentes problemas que deben ser manejados por el disco y por el sistema operativo, en primer lugar relacionado con la no fiabilidad de la subcomunicación de las redes que aporta información entre las máquinas.
El incremento de procesamiento que debe darse para soportar operaciones de red fiables, y para realizar otras actividades de dispositivos específicos de la red es muy grande.
La diferencia más importante entre un SD y un sistema con un procesador es la comunicación entre procesos. En un sistema con un procesador se supone de manera implí9cita que existe memoria compartida. En un sistema distribuido no exite tal memoria compartida por lo que la comunicación presenta otros esquemas. El primer esquema es el del protocolo de comunicaciones, donde en redes de computadores toman con frecuencia la forma de capas. El protocolo más utilizado es el ISO OSI. Este sistema permite la comunicación entre sistemas abiertos, esto es, sistemas preparados para comunicarse mediante estándares que controlan el formato el contenido y el significado de los mensajes enviados y recibidos. Las reglas de utilización se formalizan mediante protocolos

Protocolos de la capa de enlace de datos


Estos protocolos dividen un conjunto de bytes de la capa física en grupos de bytes llamados marcos (frames). Un marco tiene una cabecera y una cola que especifican diversa información acerca de la ventana, tales como su destino su transmisión, su tipo, su número de b ytes y un controlador de suma. El enlace de datos de la red también soporta control de flujo y control de errores.
El control de errores se usa para asegurar que los contenidos de una ventana son entregados en el mismo estado en el que fueron transmitidos. Para ello, se toma un bit de contraste de suma de la cabecera y los datos y entonces escribíéndolo en la cola de la ventana. El recepto computa el correspondiente bit de control de suma que se ha extraído de la ventana; si el valor del bit controlador de suma es diferente del bit controlador de suma transmitido, se asume que la ventana no se ha transmitido adecuadamente. La ventana se rechaza de forma tal que se considera como si nunca se hubiera transmitido. La motivación es que la capa de enlace de datos no impñlmente una red fiable, puesto que alguna de las ventanas puede perderse.
El control de flujo se usa para controlar la proporción en la que los paquetes fluyen entre todo par de máquinas. Con exto, existe la implicación de que un host receptor debe de ser capaz de aceptar ventanas cuando estas se transmiten. Las razones por las que un host puede no ser capaz de aceptar ventanas son: Primero, la ventana se ha podido mandar a un host inexistente. Segundo, el controlador del dispositivo de recepción de red de la máquina estará interrumpirá si las interrupciones son desactivadas, entonces se perderán las vetnanas entrantes. Tercero, los dispositivos de control de la red aceptan vetanas en ultimo caso abiertas por todo proceso localizado en el host; esto necesita el controlador contenga su propio espacio de buffer. Si el espacio del buffer no esta lleno, entonces la máquina receptora estará disponible para aceptar una ventana sin sobreescribir el almacenamiento del buffer de la ventana.
Entonces, el receptor necesitará ser capaz de contorlar la proporción en la que las ventanas le son transmitidas. El protocolo más simple para esto es el protocolo enviar_y_esperar, que es una operación sincronizada de envío, donde va acompañada con el paquete especial ACK, sin ningún campo de datos. El tiempo muerto «time out» se usa para prevenir al transmisor de esperar si se ha perdido el paquete, asuminedo que la transmisión ha fallado

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.