SlideShare una empresa de Scribd logo
1 de 12
 La Ventana deslizante es un mecanismo dirigido al control de flujo de
datos que existe entre un emisor y un receptor pertenecientes a una
red informática.
 El Protocolo de Ventana Deslizante es un protocolo de transmisión de
datos bidireccional de la capa del nivel de enlace (modelo OSI).
 La ventana deslizante es un dispositivo de control de flujo de tipo
software, es decir, el control del flujo se lleva a cabo mediante el
intercambio específico de caracteres o tramas de control, con los que
el receptor indica al emisor cuál es su estado de disponibilidad para
recibir datos.
 Este dispositivo es necesario para no inundar al receptor con envíos de
tramas de datos. El receptor al recibir datos debe procesarlo, si no lo
realiza a la misma velocidad que el transmisor los envía se verá
saturado de datos, y parte de ellos se pueden perder. Para evitar tal
situación la ventana deslizante controla este ritmo de envíos del emisor
al receptor.
 Con este dispositivo se resuelven dos grandes problemas: el control de
flujo de datos y la eficiencia en la transmisión.
 El protocolo de ventana deslizante permite al emisor transmitir múltiples
segmentos de información antes de comenzar la espera para que el
receptor le confirme la recepción de los segmentos, tal confirmación se
llama validación, y consiste en el envío de mensajes denominados ACK
del receptor al emisor. La validación se realiza desde el receptor al
emisor y contiene el número de la siguiente trama que espera recibir el
receptor, o el de la última trama recibida con éxito, ACK n (siendo n el
número de la trama indicada). Con esta indicación el emisor es capaz
de distinguir el número de los envíos realizados con éxito, los envíos
perdidos y envíos que se esperan recibir.
 Los segmentos se denominaran Unacknowledge si han sido enviados
pero no han sido validados.
 Técnicamente el número de segmentos que pueden ser
Unacknowledge en un momento dado está limitado por el tamaño de
la ventana, un número pequeño y fijo, se denomina el ancho de
ventana.
 Transmisión
 Validación
 Desempeño
 Buffer
 Temporizador
 Ventana de recepción
 Recuperación de errores
Permite al emisor transmitir múltiples paquetes
de información, sin recibir confirmación de la
recepción correcta de los mismos.
Cuando llega un paquete al receptor, este
envía un ACK (Acknowledgement) al emisor.
El ACK puede ser:
 El del ultimo paquete recibido.
 Indicando cual es el paquete recibido con
su número.
Se lleva a cabo mediante los siguientes pasos:
 Piggybacking: Técnica de retardar
temporalmente los ACK para que puedan
viajar en el siguiente paquete de datos.
 Los paquetes que han sido enviados pero
no han sido validados se denominan
Unacknowledge.
 El número de paquetes que pueden ser
Unacknowledge en un momento dado
está limitado por el tamaño de la ventana.
El protocolo no esperara a la validación por paquete,
esto hace que exista una continua transmisión de
información.
 Guarda en un buffer todos los paquetes
enviados y no validados por si necesitase
retransmitirlas.
 El tamaño del buffer debe ser igual o
mayor al tamaño de la ventana
 Solo se borran, si llega un ACK y así se
puede deslizar la ventana una posición
más.
 El buffer asigna un temporizador a cada uno de los paquetes
transmitidos.
 El temporizador limita el tiempo de esperar para recibir la
validación de cada paquete.
 En caso de finalizar el tiempo sin éxito se reenviará el
paquete.
 Permite al receptor recibir paquetes
desordenados.
 El receptor los ordenas siguiendo una lista
secuencial consecutiva.
 Almacena los paquetes temporalmente en
un buffer hasta que se termine la
transmisión y este en posesión de todos.
Cuanto el receptor detecta un paquete no valido lo descarta
siempre.
Para ello lleva realiza una de las siguientes estrategias:
 Estrategia de Retransmisión continua: El receptor rechaza todos
los paquetes recibidos a partir de detectar uno con error y envía
una señal (NACK n). Luego el emisor comienza la retransmisión
de los paquetes descartados por el receptor. Este método no es
demasiado efectivo ya que se pierde mucho tiempo de
transmisión.
 Estrategia de retransmisión selectiva: El receptor descarta el
paquete erróneo y acepta los posteriores almacenándolos en el
buffer de recepción. También envía una señal NACK n al
detectar uno con error. Posteriormente el emisor comienza la
retransmisión del paquete fallido y lo conectará con los
paquetes almacenados en el buffer. Este método es efectivo y
optimiza la retransmisión.

Más contenido relacionado

La actualidad más candente

Control de flujo en Telecomunicaciones
Control de flujo en TelecomunicacionesControl de flujo en Telecomunicaciones
Control de flujo en TelecomunicacionesDaniel Morales
 
Capa de Transporte
Capa de TransporteCapa de Transporte
Capa de TransporteVelmuz Buzz
 
Control de Congestion
Control de CongestionControl de Congestion
Control de CongestionComdat4
 
Congestión en Redes
Congestión en RedesCongestión en Redes
Congestión en Redesguest23ccda3
 
Algoritmos de Control de Congestión
Algoritmos de Control de CongestiónAlgoritmos de Control de Congestión
Algoritmos de Control de CongestiónCarlos Román
 
Sistemas de Conmutación: Control de congestión
Sistemas de Conmutación: Control de congestiónSistemas de Conmutación: Control de congestión
Sistemas de Conmutación: Control de congestiónAndres Suarez
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporteMarialeo90
 
Establecimiento de la conexion
Establecimiento de la conexionEstablecimiento de la conexion
Establecimiento de la conexionadjaes
 
Modelado Del Retardo Tcp
Modelado Del Retardo TcpModelado Del Retardo Tcp
Modelado Del Retardo TcpDiana
 
Transmisión de datos
Transmisión de datosTransmisión de datos
Transmisión de datosLevin Andres
 
Modelado del Retardo TCP
Modelado del Retardo TCPModelado del Retardo TCP
Modelado del Retardo TCPDiana
 
DEFINICIONES DE CONTROL DE FLUJO Y MECANISMOS PARA EL CONTROL DE FLUJO
DEFINICIONES DE CONTROL DE FLUJO Y MECANISMOS PARA EL CONTROL DE FLUJODEFINICIONES DE CONTROL DE FLUJO Y MECANISMOS PARA EL CONTROL DE FLUJO
DEFINICIONES DE CONTROL DE FLUJO Y MECANISMOS PARA EL CONTROL DE FLUJOMaraAsuncinMorenoMen
 
Protocolos De Contencion
Protocolos De ContencionProtocolos De Contencion
Protocolos De Contencionpaulino2
 
Capa de Transporte - Redes de Computadoras
Capa de Transporte - Redes de ComputadorasCapa de Transporte - Redes de Computadoras
Capa de Transporte - Redes de ComputadorasJesus Jimenez
 
Corrección De Errores - Uniandes
Corrección De Errores  - UniandesCorrección De Errores  - Uniandes
Corrección De Errores - UniandesAlexis Díaz
 

La actualidad más candente (20)

Control de flujo en Telecomunicaciones
Control de flujo en TelecomunicacionesControl de flujo en Telecomunicaciones
Control de flujo en Telecomunicaciones
 
Capa de Transporte
Capa de TransporteCapa de Transporte
Capa de Transporte
 
Transport layer 4
Transport layer 4Transport layer 4
Transport layer 4
 
Control de Congestion
Control de CongestionControl de Congestion
Control de Congestion
 
Congestión en Redes
Congestión en RedesCongestión en Redes
Congestión en Redes
 
Algoritmos de Control de Congestión
Algoritmos de Control de CongestiónAlgoritmos de Control de Congestión
Algoritmos de Control de Congestión
 
Sistemas de Conmutación: Control de congestión
Sistemas de Conmutación: Control de congestiónSistemas de Conmutación: Control de congestión
Sistemas de Conmutación: Control de congestión
 
Capa4
Capa4Capa4
Capa4
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
Establecimiento de la conexion
Establecimiento de la conexionEstablecimiento de la conexion
Establecimiento de la conexion
 
Modelado Del Retardo Tcp
Modelado Del Retardo TcpModelado Del Retardo Tcp
Modelado Del Retardo Tcp
 
Transmisión de datos
Transmisión de datosTransmisión de datos
Transmisión de datos
 
Modelado del Retardo TCP
Modelado del Retardo TCPModelado del Retardo TCP
Modelado del Retardo TCP
 
DEFINICIONES DE CONTROL DE FLUJO Y MECANISMOS PARA EL CONTROL DE FLUJO
DEFINICIONES DE CONTROL DE FLUJO Y MECANISMOS PARA EL CONTROL DE FLUJODEFINICIONES DE CONTROL DE FLUJO Y MECANISMOS PARA EL CONTROL DE FLUJO
DEFINICIONES DE CONTROL DE FLUJO Y MECANISMOS PARA EL CONTROL DE FLUJO
 
Conmutación
ConmutaciónConmutación
Conmutación
 
Capa de enlace de Datos
Capa de enlace de DatosCapa de enlace de Datos
Capa de enlace de Datos
 
Protocolos De Contencion
Protocolos De ContencionProtocolos De Contencion
Protocolos De Contencion
 
Capa de Transporte - Redes de Computadoras
Capa de Transporte - Redes de ComputadorasCapa de Transporte - Redes de Computadoras
Capa de Transporte - Redes de Computadoras
 
Enlace de datos
Enlace de datosEnlace de datos
Enlace de datos
 
Corrección De Errores - Uniandes
Corrección De Errores  - UniandesCorrección De Errores  - Uniandes
Corrección De Errores - Uniandes
 

Similar a Protocolo ventana deslizante

Capa de enlace y capa de red del modelo osi
Capa de enlace y capa de red del modelo osiCapa de enlace y capa de red del modelo osi
Capa de enlace y capa de red del modelo osiJuan Pinto
 
ELEMENTOS DEL PROTOCOLO DE TRANSPORTE.pptx
ELEMENTOS DEL PROTOCOLO DE TRANSPORTE.pptxELEMENTOS DEL PROTOCOLO DE TRANSPORTE.pptx
ELEMENTOS DEL PROTOCOLO DE TRANSPORTE.pptxJOSUEELIANBETANCOURT
 
DeteccióN Y CorreccióN De Errores Bajo La Capa
DeteccióN Y CorreccióN De Errores Bajo La CapaDeteccióN Y CorreccióN De Errores Bajo La Capa
DeteccióN Y CorreccióN De Errores Bajo La Capagueste61e477
 
Modem inteligentes y control de errores
Modem inteligentes y control de errores Modem inteligentes y control de errores
Modem inteligentes y control de errores ITFIP
 
Transmission control protocol (tcp)
Transmission control protocol (tcp)Transmission control protocol (tcp)
Transmission control protocol (tcp)jodagup15
 
Transmission control protocol (tcp)
Transmission control protocol (tcp)Transmission control protocol (tcp)
Transmission control protocol (tcp)jodagup15
 
Transmission control protocol (tcp)
Transmission control protocol (tcp)Transmission control protocol (tcp)
Transmission control protocol (tcp)jodagup15
 
Transmission control protocol (tcp)
Transmission control protocol (tcp)Transmission control protocol (tcp)
Transmission control protocol (tcp)jodagup15
 
Transmission control protocol (tcp)
Transmission control protocol (tcp)Transmission control protocol (tcp)
Transmission control protocol (tcp)jodagup15
 
Transmission control protocol (tcp)
Transmission control protocol (tcp)Transmission control protocol (tcp)
Transmission control protocol (tcp)Fabián Tarazona
 
Transmission control protocol (tcp)
Transmission control protocol (tcp)Transmission control protocol (tcp)
Transmission control protocol (tcp)queascodeinternet
 
Preguntas de transmision de datos
Preguntas de transmision de datosPreguntas de transmision de datos
Preguntas de transmision de datosCarlos Querales
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporteJorge Arroyo
 

Similar a Protocolo ventana deslizante (20)

Analogia de control de flujo
Analogia de control de flujoAnalogia de control de flujo
Analogia de control de flujo
 
Edu
EduEdu
Edu
 
Capa de enlace y capa de red del modelo osi
Capa de enlace y capa de red del modelo osiCapa de enlace y capa de red del modelo osi
Capa de enlace y capa de red del modelo osi
 
ELEMENTOS DEL PROTOCOLO DE TRANSPORTE.pptx
ELEMENTOS DEL PROTOCOLO DE TRANSPORTE.pptxELEMENTOS DEL PROTOCOLO DE TRANSPORTE.pptx
ELEMENTOS DEL PROTOCOLO DE TRANSPORTE.pptx
 
DeteccióN Y CorreccióN De Errores Bajo La Capa
DeteccióN Y CorreccióN De Errores Bajo La CapaDeteccióN Y CorreccióN De Errores Bajo La Capa
DeteccióN Y CorreccióN De Errores Bajo La Capa
 
Tecnicas ARQ y FEC .ppt
Tecnicas ARQ y FEC .pptTecnicas ARQ y FEC .ppt
Tecnicas ARQ y FEC .ppt
 
Transmisión de datos
Transmisión de datosTransmisión de datos
Transmisión de datos
 
Protocolo de transporte
Protocolo de transporteProtocolo de transporte
Protocolo de transporte
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Modem inteligentes y control de errores
Modem inteligentes y control de errores Modem inteligentes y control de errores
Modem inteligentes y control de errores
 
Transmission control protocol (tcp)
Transmission control protocol (tcp)Transmission control protocol (tcp)
Transmission control protocol (tcp)
 
Transmission control protocol (tcp)
Transmission control protocol (tcp)Transmission control protocol (tcp)
Transmission control protocol (tcp)
 
Transmission control protocol (tcp)
Transmission control protocol (tcp)Transmission control protocol (tcp)
Transmission control protocol (tcp)
 
Transmission control protocol (tcp)
Transmission control protocol (tcp)Transmission control protocol (tcp)
Transmission control protocol (tcp)
 
Transmission control protocol (tcp)
Transmission control protocol (tcp)Transmission control protocol (tcp)
Transmission control protocol (tcp)
 
Transmission control protocol (tcp)
Transmission control protocol (tcp)Transmission control protocol (tcp)
Transmission control protocol (tcp)
 
Transmission control protocol (tcp)
Transmission control protocol (tcp)Transmission control protocol (tcp)
Transmission control protocol (tcp)
 
Preguntas de transmision de datos
Preguntas de transmision de datosPreguntas de transmision de datos
Preguntas de transmision de datos
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
Capa de enlace 2
Capa de enlace 2Capa de enlace 2
Capa de enlace 2
 

Último

Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfJohn Muñoz
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfcoordinadorprimerode
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...delvalleelizabeth400
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfanthonyramos422819
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.JOSE69482
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...ulisesochoa5
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMiguelAngelCifuentes10
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11THALIAEUGENIOMAIZ
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxJuanDiegoMeloLosada
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 

Último (15)

Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptx
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 

Protocolo ventana deslizante

  • 1.
  • 2.  La Ventana deslizante es un mecanismo dirigido al control de flujo de datos que existe entre un emisor y un receptor pertenecientes a una red informática.  El Protocolo de Ventana Deslizante es un protocolo de transmisión de datos bidireccional de la capa del nivel de enlace (modelo OSI).  La ventana deslizante es un dispositivo de control de flujo de tipo software, es decir, el control del flujo se lleva a cabo mediante el intercambio específico de caracteres o tramas de control, con los que el receptor indica al emisor cuál es su estado de disponibilidad para recibir datos.  Este dispositivo es necesario para no inundar al receptor con envíos de tramas de datos. El receptor al recibir datos debe procesarlo, si no lo realiza a la misma velocidad que el transmisor los envía se verá saturado de datos, y parte de ellos se pueden perder. Para evitar tal situación la ventana deslizante controla este ritmo de envíos del emisor al receptor.  Con este dispositivo se resuelven dos grandes problemas: el control de flujo de datos y la eficiencia en la transmisión.
  • 3.  El protocolo de ventana deslizante permite al emisor transmitir múltiples segmentos de información antes de comenzar la espera para que el receptor le confirme la recepción de los segmentos, tal confirmación se llama validación, y consiste en el envío de mensajes denominados ACK del receptor al emisor. La validación se realiza desde el receptor al emisor y contiene el número de la siguiente trama que espera recibir el receptor, o el de la última trama recibida con éxito, ACK n (siendo n el número de la trama indicada). Con esta indicación el emisor es capaz de distinguir el número de los envíos realizados con éxito, los envíos perdidos y envíos que se esperan recibir.  Los segmentos se denominaran Unacknowledge si han sido enviados pero no han sido validados.  Técnicamente el número de segmentos que pueden ser Unacknowledge en un momento dado está limitado por el tamaño de la ventana, un número pequeño y fijo, se denomina el ancho de ventana.
  • 4.  Transmisión  Validación  Desempeño  Buffer  Temporizador  Ventana de recepción  Recuperación de errores
  • 5. Permite al emisor transmitir múltiples paquetes de información, sin recibir confirmación de la recepción correcta de los mismos.
  • 6. Cuando llega un paquete al receptor, este envía un ACK (Acknowledgement) al emisor. El ACK puede ser:  El del ultimo paquete recibido.  Indicando cual es el paquete recibido con su número.
  • 7. Se lleva a cabo mediante los siguientes pasos:  Piggybacking: Técnica de retardar temporalmente los ACK para que puedan viajar en el siguiente paquete de datos.  Los paquetes que han sido enviados pero no han sido validados se denominan Unacknowledge.  El número de paquetes que pueden ser Unacknowledge en un momento dado está limitado por el tamaño de la ventana.
  • 8. El protocolo no esperara a la validación por paquete, esto hace que exista una continua transmisión de información.
  • 9.  Guarda en un buffer todos los paquetes enviados y no validados por si necesitase retransmitirlas.  El tamaño del buffer debe ser igual o mayor al tamaño de la ventana  Solo se borran, si llega un ACK y así se puede deslizar la ventana una posición más.
  • 10.  El buffer asigna un temporizador a cada uno de los paquetes transmitidos.  El temporizador limita el tiempo de esperar para recibir la validación de cada paquete.  En caso de finalizar el tiempo sin éxito se reenviará el paquete.
  • 11.  Permite al receptor recibir paquetes desordenados.  El receptor los ordenas siguiendo una lista secuencial consecutiva.  Almacena los paquetes temporalmente en un buffer hasta que se termine la transmisión y este en posesión de todos.
  • 12. Cuanto el receptor detecta un paquete no valido lo descarta siempre. Para ello lleva realiza una de las siguientes estrategias:  Estrategia de Retransmisión continua: El receptor rechaza todos los paquetes recibidos a partir de detectar uno con error y envía una señal (NACK n). Luego el emisor comienza la retransmisión de los paquetes descartados por el receptor. Este método no es demasiado efectivo ya que se pierde mucho tiempo de transmisión.  Estrategia de retransmisión selectiva: El receptor descarta el paquete erróneo y acepta los posteriores almacenándolos en el buffer de recepción. También envía una señal NACK n al detectar uno con error. Posteriormente el emisor comienza la retransmisión del paquete fallido y lo conectará con los paquetes almacenados en el buffer. Este método es efectivo y optimiza la retransmisión.