Connaissances Informatiques >> Matériel >> serveurs >> Content
  Derniers articles
  • Pourquoi un arrêt approprié du ser…
  • Comment configurer ISA comme proxy i…
  • Qu'est-ce que Proxy technologies de …
  • Pourquoi Gateway possédait-elle plu…
  • Quels sont les rôles de l'ordinateu…
  • Comment faire pour résoudre FileMak…
  • Routage et accès distant blocage de…
  • Quel est l'algorithme de planificati…
  • Comment accéder au serveur sur la m…
  • Serveurs lames expliqué 
  •   serveurs
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Ordinateurs portables

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad

  • iPhone
  •  
    serveurs

    Lors du transfert de données, de quoi est responsable l’hôte récepteur ?

    Lors du transfert de données, l'hôte récepteur est responsable de plusieurs tâches importantes pour garantir une réception réussie et précise des données :

    1. Tampon : L'hôte de réception dispose d'un tampon, qui est un emplacement de stockage temporaire utilisé pour stocker les données entrantes avant qu'elles ne soient traitées ou écrites vers la destination finale. Le tampon permet le stockage temporaire des données, contribuant ainsi à atténuer toute variation de la vitesse de transmission entre l'expéditeur et le destinataire.

    2. Accusé de réception (ACK) : L'hôte récepteur renvoie des signaux d'accusé de réception à l'hôte expéditeur pour indiquer que les paquets de données ont été reçus avec succès. Les accusés de réception jouent un rôle crucial dans les protocoles de contrôle des erreurs, car ils permettent de détecter les paquets perdus ou corrompus. Si l'hôte récepteur n'envoie pas d'ACK pour un paquet spécifique, l'hôte expéditeur retransmettra ce paquet.

    3. Vérification des erreurs : L'hôte récepteur effectue une vérification des erreurs sur les données reçues pour détecter toute erreur de transmission ayant pu se produire pendant le transfert de données. Divers mécanismes de détection d'erreurs, tels que des sommes de contrôle, des contrôles de redondance cyclique (CRC) ou des codes correcteurs d'erreurs (ECC), sont utilisés à cette fin. Si des erreurs sont détectées, l'hôte récepteur peut demander la retransmission des paquets de données corrompus.

    4. Contrôle de flux : L'hôte récepteur est chargé de réguler le flux de données entrantes pour éviter de surcharger ses capacités de traitement. Des mécanismes de contrôle de flux, tels que des protocoles à fenêtre glissante, sont utilisés pour garantir que l'hôte expéditeur ne transmet pas les données plus rapidement que le récepteur ne peut les traiter.

    5. Remontage : Si les données sont envoyées sous forme de segments ou de paquets, l'hôte récepteur est responsable du réassemblage des segments reçus dans le message de données complet d'origine.

    6. Correction d'erreur (le cas échéant) : Dans certains cas, l'hôte récepteur peut disposer de capacités de correction d'erreurs. Cela lui permet de corriger les erreurs détectées sans avoir à demander une retransmission à l'hôte expéditeur.

    7. Stockage et destination : Une fois les données reçues, reconnues et les erreurs corrigées, l'hôte récepteur stocke les données dans un emplacement spécifié ou les transmet à sa destination finale, en fonction de l'objectif et du protocole du transfert de données.

    En effectuant ces tâches, l'hôte récepteur garantit une réception de données fiable, efficace et précise lors de la communication avec d'autres appareils ou hôtes sur un réseau.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • À propos de salle blanche Purificateurs d'air 
  • Comment construire votre propre serveur Avec LeaseWeb 
  • Pratiques pour la maintenance du serveur Web 
  • Que signifie le serveur occupé sur pou ? 
  • Comment puis-je remplacer le contrôleur RAID sur un IBM X345 
  • Que se passera-t-il ensuite si un échec de cache se produit dans le système de niveau 1 et 2 où l…
  • Comment construire un système de Network Attached Storage 
  • Comment configurer les clients WSUS dans une stratégie de groupe 
  • Comment construire un serveur de stockage 
  • Comment configurer un serveur STFP ? 
  • Connaissances Informatiques © http://www.ordinateur.cc