Académique Documents
Professionnel Documents
Culture Documents
Cliente-Servidor
Servidor:
• Voz pasiva (esclavo)
• Espera para las peticiones
• Sobre el recibo de peticiones, las procesa y entonces los
servicios son contestados
Cliente
• Activo (amo)
• Envía peticiones
• Las esperas para y reciben contestaciones del servidor
Ventajas
• Todos los datos se almacenan en los servidores, así que tienen
capacidad mejor del control de la seguridad. El servidor puede
controlar el acceso y el recurso al cerciorarse que dejó
solamente ésos accesos de usuarios permitidos y cambia datos.
• Es más flexible que el paradigma del P2P para poner al día los
datos u otros recursos.
• Hay las tecnologías maduradas diseñadas para el paradigma de
C/S que asegura seguridad, el usuario-friendliness del interfaz, y
la facilidad de empleo.
• Cualquier elemento de la red C/S puede ser aumentado
Desventajas
• La congestión del tráfico ha sido siempre un problema desde el
primer día del nacimiento del paradigma de C/S. Cuando una
gran cantidad de clientes envían peticiones al mismo servidor al
mismo tiempo, puede ser que cause muchos de los apuros para
el servidor. Más clientes hay más apuros que tiene. Mientras
que, el ancho de banda de la red del P2P se compone de cada
nodo en la red, cuanto más nodos hay, mejor el ancho de banda
que tiene.
• El paradigma de C/S no tiene la buena robustez como red del
P2P. Cuando el servidor está caído, las peticiones de los clientes
no pueden ser satisfechas. En la mayor parte de redes del P2P,
los recursos están situados generalmente en nodos por todas
partes de la red. Aunque algún nodos salen o abandonan la
descarga; otros nodos pueden todavía acabar de descargar
consiguiendo datos del resto de los nodos en la red.
• El software y el hardware de un servidor es generalmente muy
terminantes. Un hardware regular del ordenador personal puede
no poder servir sobre cierta cantidad de clientes. Mientras tanto,
una edición casera de Windows XP incluso no tiene IIS a trabajar
como servidor. Necesita software y el hardware específico
satisfacer el trabajo. Por supuesto, aumentará el coste.
Una red informática Peer-to-Peer se refiere a una red que no tiene clientes
ni servidores fijos, sino una serie de nodos que se comportan simultáneamente
como clientes y como servidores de los demás nodos de la red. Cada nodo o
estación de trabajo puede compartir alguno, todos o ninguno de sus recursos
con los demás.
10) Una NIC (Network Interface Card / Tarjeta de interfaz de Red) es uno
de los components hardware requeridos de una LAN. Estas tarjetas se conectan
en la ranura de expansión en cada estación de trabajo de la LAN y el servidor
de ficheros. Proporciona un conector que puede engancharse al medio de
transmisión.
Recibe peticiones del nivel de red y utiliza los servicios del nivel físico.
El objetivo del nivel de enlace es conseguir que la información fluya, libre
de errores, entre dos máquinas que estén conectadas directamente (servicio
orientado a conexión).
Para lograr este objetivo tiene que montar bloques de información
(llamados tramas en este nivel), dotarles de una dirección de nivel de enlace,
gestionar la detección o corrección de errores, y ocuparse del control de flujo
entre equipos (para evitar que un equipo más rápido desborde a uno más
lento).
Cuando el medio de comunicación está compartido entre más de dos
equipos es necesario arbitrar el uso del mismo.
Funciones
Segmentación y bloqueo
Delimitación de trama
Control de errores
• Contador de caracteres
• Caracteres de inicio y final con caracteres de relleno
• Secuencia de bits indicadora de inicio y final, con bits de relleno
El control de flujo es necesario para no 'agobiar' al receptor. Se realiza
normalmente a nivel de transporte, también a veces a nivel de enlace. Utiliza
mecanismos de retroalimentación .Suele ir unido a la corrección de errores y no
debe limitar la eficiencia del canal.
• Parada y espera simple: Emisor envía trama y espera una señal del
emisor para enviar la siguiente o la que acaba de enviar en caso de
error.
• Envio continuo y rechazo simple: Emisor envía continuamente
tramas y el receptor las va validando.Si encuentra una errónea, elimina
todas las posteriores y pide al emisor que envíe a partir de la trama
errónea.
• Envio continuo y rechazo selectivo: transmisión continua salvo que
solo retransmite la trama defectuosa.
Control de flujo
Recuperación de fallos
21)
Si pregunta…
Control de Acceso al Medio
Algunas de las funciones de la subcapa MAC incluyen:
• controlar el acceso al medio físico de transmisión por parte de los
dispositivos que comparten el mismo canal de comunicación
• agregar la dirección MAC del nodo fuente y del nodo destino en cada una
de las tramas que se transmiten
• al transmitir en origen debe delimitar las tramas agregando bits de
bandera (flags) para que el receptor pueda reconocer el inicio y fin de
cada trama.
• al recibir en destino debe determinar el inicio y el final de una trama de
datos dentro de una cadena de bits recibidos por la capa física.
• efectuar detección (y corrección si procede) de errores de transmisión
• descartar tramas duplicadas o erróneas