Protocole Go-Back-N vs protocole de répétition sélective

Auteur: Laura McKinney
Date De Création: 6 Avril 2021
Date De Mise À Jour: 14 Peut 2024
Anonim
Protocole Go-Back-N vs protocole de répétition sélective - La Technologie
Protocole Go-Back-N vs protocole de répétition sélective - La Technologie

Contenu

La principale différence entre ces deux types est que le protocole Go-Back-N utilise différentes valeurs de séquence sans obtenir de confirmation. Par contre, le protocole de répétition sélective offre la possibilité d’annuler et d’autoriser.


Contenu: Différence entre le protocole Go-Back-N et le protocole de répétition sélective

  • Tableau de comparaison
  • Qu'est-ce que le protocole Go-Back-N?
  • Qu'est-ce que le protocole de répétition sélective?
  • Différences Clés

Tableau de comparaison

Base de distinctionProtocole Go-Back-NProtocole de répétition sélective
DéfinitionPasse le signal sans aucune permission ou autorisation de la source de transmission d'origine.Transmet le signal à l'utilisateur qui a la possibilité de donner ou de révoquer la permission.
ErreurBeaucoup d’espace est gaspillé, car le taux d’échec reste élevé et que moins d’informations sont transférées.Moins de bande passante est gaspillée, car les taux d'erreur entre l'émetteur et le récepteur sont faibles.
TypeFacileCompliqué
TriAucune exigence de trier différents art.Peut trier tous les s

Qu'est-ce que le protocole Go-Back-N?

Il est différent des autres formats car il ne nécessite aucune authentification lorsque les données sont transférées entre le système, le récepteur ne prenant que la valeur suivante en attente et pas tout ce qui lui arrive. De cette manière, les dernières deviennent disponibles pour l'utilisateur, mais certaines des informations précédentes disparaissent. Cela ne signifie pas non plus que le dernier mot ait la plus grande importance. Ce mode de communication est devenu redondant pour plusieurs raisons, par exemple prendre beaucoup de temps pour terminer le cycle et lire tous les numéros de séquence. Cette interaction est initiée entre deux ordinateurs, où les utilisateurs veulent s’entretenir. Cela peut être pour une utilisation professionnelle ou personnelle, mais dans ce cas, le support qui transporte les informations entre deux périphériques est doté d'un protocole qui l'aide à fonctionner. L'utilisateur demande à ce que les données soient transférées de son ordinateur à un autre. De même, il doit demander à ce que les données soient visibles sur ses appareils. À cette fin, différentes commandes ont été utilisées, telles que DatReq et la datation. L'utilisation est simple: les informations ne s'affichent que le nombre de fois suggéré, une valeur est ajoutée au signe, puis le lecteur dispose de l'écran qui présente plusieurs valeurs. Il leur appartient de décider de la commande à inviter. Une fois que la valeur atteint le maximum, elle revient à la valeur initiale et recommence donc le cycle.


Qu'est-ce que le protocole de répétition sélective?

Ici, l'émetteur et le récepteur aident à la communication rapide entre les utilisateurs. Ce qui rend le système efficace, ce sont les appareils qui répondent rapidement. Le protocole de répétition sélective est donc devenu le mode de protocole moderne qui régit actuellement nos appareils. Comme pour d’autres séquences, différentes commandes ont été utilisées, telles que DatReq et DatInd, qui facilitent la lecture et l’information, respectivement. L’émetteur est un numéro qui indique uniquement la valeur mais pas les données; cette action facilite la lecture des informations pertinentes demandées par le lecteur. Cela dit, il existe toujours une limite au nombre de s d’une personne à l’autre et une fois que la valeur maximale a dépassé, le cycle recommence avec le nouvel art. Il appartient à la personne utilisant les appareils de décider quelles publications elle veut lire et lesquelles elle veut ignorer. Il est également informé de ce que fait l’autre personne et garde donc une trace de toutes les activités. La fenêtre commence à zéro et atteint 7 dans la plupart des cas avant d’être actualisée. La mémoire tampon de chaque valeur garantit que les utilisateurs ne perdent aucune donnée au cours de ce processus.


Différences Clés

  1. Le protocole Go Back N gaspille beaucoup d’espace car les taux d’erreur restent élevés et moins. Le protocole de répétition sélective consomme moins de bande passante, car les taux d'erreur entre l'émetteur et le récepteur sont faibles.
  2. La mise en œuvre du protocole de répétition sélective devient plus compliquée à mesure que différentes valeurs entrent en conflit. En revanche, l’application du protocole Go Back N est plus simple car aucune activité de ce type n’a lieu.
  3. Aucune obligation de trier les différents s n'existe dans le protocole Go Back N alors que le destinataire peut trier toutes les notes car il doit maintenir la procédure que nous suivons, dans le protocole de répétition sélective.
  4. Le protocole le plus utilisé existant dans les périphériques est toujours le protocole Go Back N, même s'il est ancien et prend plus de temps. D'autre part, le protocole de répétition sélective rend la mise en œuvre complexe complexe, elle ne reste donc pertinente que pour les besoins de l'analyse.