Professional Documents
Culture Documents
(Publicado originalmente en Proc. SIGCOMM '88, Computadora Comunicación sobre la revisión Vol. 18, No. 4,
Agosto de 1988 pp. 106-114)
Resumen Arquitectura en las capas IP y TCP. Esto parece básico para el diseño,
sino que también no era una parte de la propuesta original. Estos
El conjunto de protocolos de Internet, TCP / IP, se propuso por primera vez
cambios en el diseño de Internet surgieron a través del patrón repetido
hace quince años. Fue desarrollado por la Agencia de Proyectos de
de implementación y las pruebas que se produjo antes de que se
Investigación Avanzada de Defensa (DARPA), y se ha utilizado ampliamente
establecen las normas. La arquitectura de Internet está todavía en
en los sistemas militares y comerciales. Mientras
ha habido papeles y evolución. A veces, una nueva extensión desafía uno de los principios
especificaciones que describen el funcionamiento de los protocolos, a veces de diseño, pero en cualquier caso una comprensión de la historia del
es difícil deducir de éstas por eso que el protocolo es como es. Por ejemplo, diseño proporciona un contexto necesario para las extensiones de
el protocolo de Internet se basa en un modo sin conexión o datagrama de diseño actuales. La configuración de conexión de protocolos ISO
servicio. La motivación de esta ha sido mal interpretado en gran medida. también ha sido coloreado por la historia de la suite de Internet, por lo
Este documento intenta capturar algunos de los principios de razonamiento que la comprensión de la filosofía de diseño de Internet puede ser útil
que dio forma a los protocolos de Internet. para aquellos que trabajan con la norma ISO. En este trabajo se
cataloga un punto de vista de los objetivos originales de la arquitectura
de Internet,
1. Introducción
Durante los últimos 15 años 1 , la Advanced Research Projects Agency del
Departamento de Defensa de Estados Unidos ha sido el desarrollo de un
conjunto de protocolos para redes de conmutación de paquetes. Estos
protocolos, que incluyen el Protocolo de Internet (IP), y el Protocolo de 2. Objetivo Fundamental
Control de Transmisión (TCP), ahora son estándares del Departamento de
El objetivo de nivel superior para la Arquitectura de Internet DARPA fue
Defensa de Estados Unidos para la interconexión de redes, y son de uso
desarrollar una técnica eficaz para la utilización de multiplexado de redes
generalizado en el entorno de red comercial. los
interconectadas existentes. Algunos de elaboración es conveniente aclarar
Ideas
el significado de ese objetivo.
desarrollado en este esfuerzo han influido también en otros conjuntos de
protocolos, lo más importante es la configuración sin conexión de los
protocolos ISO 2,3,4. Los componentes de la Internet eran las redes, que iban a ser
interconectados para proporcionar algún servicio más grande. El objetivo
Si bien la información específica sobre los protocolos del Departamento de
original era conectar entre sí la original ARPANET 8 con la red de radio
Defensa es bastante generalizada 5,6,7, a veces es difícil determinar la
por paquetes ARPA 9,10, con el fin de dar a los usuarios en el acceso a la
motivación y la razón que ha llevado al diseño.
red de radio por paquetes a las grandes máquinas de servicio en la
ARPANET. En el momento en que se suponía que no habría otros tipos
De hecho, la filosofía de diseño ha evolucionado considerablemente de redes para la interconexión, aunque la red de área local aún no había
desde la primera propuesta a los estándares actuales. Por ejemplo, la surgido. Una alternativa a la interconexión de las redes existentes habría
idea de los datagramas o servicio sin conexión, no recibe un énfasis sido el diseño de un sistema unificado que incorpora una variedad de
particular en la primera
diferentes medios de transmisión, una
papel, pero ha llegado a ser el defin ing característica del protocolo.
Otro ejemplo es la estratificación de la
* Este trabajo fue apoyado en parte por la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) bajo el Contrato No. N00014-83-K-0125
circuitos se podría haber considerado, pero las aplicaciones que se fue diseñado para operar en un contexto militar, lo que implicaba la
compatible, como inicio de sesión remoto, fueron naturalmente servido por el posibilidad de un ambiente hostil, la supervivencia fue puesto como primer
paradigma de conmutación de paquetes, y las redes que iban a ser integrados objetivo, y la rendición de cuentas como un último gol. En tiempos de
juntos en este proyecto fueron las redes de conmutación de paquetes. Así guerra, uno es menos que ver con la contabilidad detallada de los recursos
conmutación de paquetes fue aceptada como un componente fundamental de utilizados que con reunir todos los recursos disponibles y de rápido
la arquitectura de Internet. despliegue de ellas de una manera operativa. Mientras que los arquitectos
de Internet eran conscientes de la rendición de cuentas, el problema
recibido muy poca atención durante las primeras etapas del diseño, y sólo
ahora se está considerando. Una arquitectura principalmente para su
El aspecto final de este objetivo fundamental era el supuesto de la técnica despliegue comercial colocaría claramente estos objetivos en el extremo
en particular para la interconexión de estas redes. Dado que la técnica de opuesto de la lista. Del mismo modo, el objetivo de que la arquitectura sea
tienda y de conmutación de paquetes hacia adelante, como se demuestra rentable es claramente en la lista, pero por debajo de ciertos otros
en el proyecto DARPA anterior, el ARPANET, se entiende bien, la objetivos, como la gestión distribuida, o el apoyo de una amplia variedad
hipótesis de nivel superior era que las redes se pueden interconectar por
de redes. Otros conjuntos de protocolos, incluyendo algunas de las
una capa de conmutadores de paquetes de Internet, que fueron llamados
arquitecturas comerciales más populares, han sido optimizados para un
puertas de enlace.
determinado tipo de red, por ejemplo una larga tienda de recorrido y la red
hacia adelante construida de líneas telefónicas de velocidad media, y
A partir de estos supuestos viene la estructura fundamental de Internet: una ofrecer una solución muy rentable en este contexto, a cambio de que se
facilidad de comunicaciones de conmutación de paquetes en el que una serie trata un poco mal con otros tipos de redes, tales como redes de área local.
de redes distinguibles están conectados entre sí mediante procesadores de
comunicaciones de paquetes llamados pasarelas que implementan una tienda
y el algoritmo de reenvío de paquetes hacia adelante.
3. Objetivos de segundo nivel El lector debe considerar cuidadosamente la anterior lista de objetivos, y
El objetivo de nivel superior se indica en la sección anterior contiene la reconocer que esto no es una lista "maternidad", sino un conjunto de
palabra "eficaz", sin ofrecer ninguna definición de lo que una prioridades que colorean fuertemente las decisiones de diseño dentro de la
interconexión eficaz debe lograr. La siguiente lista resume un conjunto arquitectura de Internet. Las siguientes secciones discuten la relación entre
más detallado de los objetivos que se establecieron para la esta lista y las características de Internet.
arquitectura de Internet.
puertas de enlace. El objetivo más importante de la lista es que Internet debería seguir
suministrando servicio de comunicaciones, a pesar de que las redes y
2. Internet debe soportar múltiples tipos de
pasarelas están fallando. En particular, este objetivo se interpreta en el
servicio de comunicaciones.
sentido de que si dos entidades se comunican a través de Internet, y un
3. La arquitectura de Internet debe dar cabida a una poco de error hace que Internet sea interrumpida temporalmente y
variedad de redes. reconfigurados para reconstituir el servicio, entonces las entidades
comunicantes debe ser capaz de continuar sin tener que restablecer o
4. La arquitectura de Internet debe permitir distribuido
restablecer el estado de alto nivel de la conversación. Más concretamente,
la gestión de sus recursos.
en la interfaz de servicio de la capa de transporte, esta arquitectura no
5. La arquitectura de Internet debe ser rentable. proporciona ninguna
Para lograr este objetivo, la información de estado que describe el debe Internet, con el potencial para una detección de errores más lento y menos
intermedios, mientras que la replicación sólo puede proteger contra un cierto número
adecuado para XNET por varias razones. En primer lugar, un protocolo
para los temporizadores.) Así XNET fue diseñado para funcionar datagramas básico de Internet. La arquitectura no deseaba asumir que las propias redes
directamente en la parte superior del servicio de datagramas subyacentes soportan múltiples tipos de servicios, ya que esto violaría el objetivo de utilizar
proporcionada por Internet. Otro de los servicios que no encaja TCP las redes existentes. En cambio, la esperanza era que varios tipos de servicio podrían ser
fue la entrega en tiempo real de voz digitalizada, que se necesita para construidos fuera del bloque de construcción básico de datagramas usando algoritmos dentro
apoyar el aspecto de teleconferencia de aplicaciones de comando y del huésped y la puerta de entrada. Por ejemplo, (aunque esto no se hace en la mayoría de
control. En voz digital en tiempo real, el requisito principal no es un las implementaciones actuales) es posible tomar los datagramas que se asocian con un
servicio fiable, sino un servicio que minimiza y alisa la demora en la retraso controlado pero el servicio no fiable y colocarlos a la cabeza de las colas de
entrega de paquetes. La capa de aplicación está digitalizando la voz transmisión a menos que su vida útil ha expirado, en cuyo caso se sería desechado; mientras
analógica, empaquetar los bits resultantes, y enviarlos a través de la que los paquetes asociados con los flujos fiables serían colocados en la parte posterior de las
red sobre una base regular. Ellos deben llegar al receptor en una base colas, pero nunca descartada, no importa cuánto tiempo habían estado en la red. Resultó más
regular con el fin de ser convertido de nuevo a la señal analógica. Si difícil que la primera esperanza de proporcionar múltiples tipos de servicio sin el apoyo
los paquetes no llegan cuando se esperaba, es imposible volver a explícito de las redes subyacentes. El problema más grave es que las redes diseñadas con un
montar la señal en tiempo real. Un sorprendente observación sobre el tipo particular de servicio en mente no eran lo suficientemente flexible como para soportar
control de la variación en el retardo es que la fuente más grave de
otros servicios. Por lo general, una red se han diseñado bajo el supuesto de que debería
retraso en las redes es el mecanismo para proporcionar una entrega
ofrecer un servicio fiable, e inyectará retrasos como parte de la producción de un servicio
fiable. Un protocolo típico de transporte fiable responde a un paquete
confiable, si no se desea este fiabilidad. El comportamiento de la interfaz definida por El
faltante solicitando una retransmisión y retrasar la entrega de los
problema más grave es que las redes diseñadas con un tipo particular de servicio en mente
paquetes subsiguientes hasta que el paquete perdido ha sido
no eran lo suficientemente flexible como para soportar otros servicios. Por lo general, una red
retransmitido. Se suministra entonces ese paquete y todos los
se han diseñado bajo el supuesto de que debería ofrecer un servicio fiable, e inyectará
restantes en la secuencia. El retraso mientras esto ocurre puede ser
retrasos como parte de la producción de un servicio confiable, si no se desea este fiabilidad.
muchas veces el tiempo de entrega de ida y vuelta de la red, y puede
El comportamiento de la interfaz definida por El problema más grave es que las redes
alterar por completo el algoritmo de reensamblaje discurso. Por el
diseñadas con un tipo particular de servicio en mente no eran lo suficientemente flexible como
contrario, es muy fácil de hacer frente a un paquete que falta
para soportar otros servicios. Por lo general, una red se han diseñado bajo el supuesto de que
ocasional. El discurso faltante simplemente se puede sustituir por un
debería ofrecer un servicio fiable, e inyectará retrasos como parte de la producción de un
corto período de silencio, que en la mayoría de los casos no perjudica
servicio confiable, si no se desea este fiabilidad. El comportamiento de la interfaz definida por
la inteligibilidad del discurso a la escucha humana. Si lo hace,
otras instalaciones ad hoc, incluyendo intercomputer autobuses y el organizaciones que gestionan las redes a las que se unen las pasarelas. Por otro lado,
servicio de transporte proporcionado por las capas superiores de otras algunos de los problemas más importantes hoy en día Internet se refieren a la falta de
suites de red, como HASP de IBM. suficientes herramientas para la gestión distribuida, especialmente en el área de
encaminamiento deben ser limitados por las políticas de uso de recursos. Hoy en día esto se
La arquitectura de Internet alcanza esta flexibilidad al hacer un
conjunto mínimo de suposiciones acerca de la función que ofrecerá la puede hacer sólo de manera muy limitada, lo que requiere la configuración manual de tablas.
red. El supuesto básico es que la red puede transportar un paquete o Esto es propenso a errores y, al mismo tiempo no es suficientemente potente. El cambio más
datagrama. El paquete debe ser de un tamaño razonable, tal vez 100 importante en la arquitectura de Internet en los próximos años será probablemente el
bytes mínimo, y debe ser entregado con fiabilidad razonable pero no desarrollo de una nueva generación de herramientas para la gestión de los recursos en el
perfecta. La red debe tener alguna forma adecuada de abordar si se contexto de múltiples administraciones. Está claro que, en ciertas circunstancias, la
trata de más de un punto a punto de enlace. arquitectura de Internet no produce tan rentable una utilización de los recursos de
comunicación costosos como una arquitectura más a la medida haría. Las cabeceras de los
paquetes de Internet son bastante largo (un encabezado típico es de 40 bytes), y si se envían
paquetes cortos, esta sobrecarga es evidente. El peor de los casos, por supuesto, es el single
Hay una serie de servicios que no están explícitamente asumida
paquetes de inicio de sesión remoto de caracteres, que llevan 40 bytes de cabecera y un byte
desde la red. Estos incluyen la entrega fiable o se secuencian, difusión
o multidifusión a nivel de red, la clasificación de prioridades de de datos. En realidad, es muy difícil para cualquier conjunto de protocolos para afirmar que
paquete transmitido, soporte para múltiples tipos de servicio, y el este tipo de intercambios se llevan a cabo con una eficiencia razonable. En el otro, grandes
conocimiento interno de los fallos, velocidades, o retrasos. Si ha sido paquetes extremas para la transferencia de archivos, tal vez con 1000 bytes de datos, tener
necesario estos servicios, una sobrecarga para la cabecera de solamente cuatro por ciento. Otro la arquitectura de
a continuación, con el fin a Internet no produce tan rentable una utilización de los recursos de comunicación costosos
cabida a una red dentro de la Internet, sería necesario, ya sea que la como una arquitectura más a la medida haría. Las cabeceras de los paquetes de Internet son
red soporta estos servicios directamente, o que el software de interfaz bastante largo (un encabezado típico es de 40 bytes), y si se envían paquetes cortos, esta
de red proporciona mejoras para simular estos servicios en el punto sobrecarga es evidente. El peor de los casos, por supuesto, es el single paquetes de inicio de
final de la red. Se consideró que esto era un enfoque indeseable, ya sesión remoto de caracteres, que llevan 40 bytes de cabecera y un byte de datos. En realidad,
que estos servicios tendrían que ser rediseñado y reimplantado para es muy difícil para cualquier conjunto de protocolos para afirmar que este tipo de intercambios
cada red y cada interfaz de host único para todas las redes. Mediante se llevan a cabo con una eficiencia razonable. En el otro, grandes paquetes extremas para la
el diseño de estos servicios en el transporte, por ejemplo, la entrega
transferencia de archivos, tal vez con 1000 bytes de datos, tener una sobrecarga para la
fiable a través de TCP, la ingeniería debe hacerse sólo una vez, y la
cabecera de solamente cuatro por ciento. Otro la arquitectura de Internet no produce tan
puesta en práctica debe hacerse sólo una vez para cada huésped.
rentable una utilización de los recursos de comunicación costosos como una arquitectura más
Después de eso, la implementación de software de interfaz para una
posible
a la medida haría. Las cabeceras de losfuente de sonineficacia
paquetes de Internet bastante largo (un encabezado
es típico es de 40 byte
nueva red suele ser muy simple.
la retransmisión de paquetes perdidos. Dado que Internet no insiste en que
pueden recuperar la pérdida de paquetes a nivel de red, puede ser
necesario retransmitir un paquete perdido desde un extremo de la Internet
para el otro. Esto significa que
el paquete retransmitido puede atravesar varias redes que
7. Otros objetivos intervienen un segundo tiempo, mientras que la recuperación a nivel
Los tres objetivos discutidos hasta ahora eran los que tenían el impacto de red no generaría este tráfico de la repetición. Este es un ejemplo de
más profundo en el diseño de la arquitectura. Los objetivos restantes, ya la compensación resultante de la decisión, se discutió anteriormente,
que fueron menores en importancia, fueron tal vez menos efectiva de la prestación de servicios a partir de los puntos finales. El código de
cumplidos o no tan completamente diseñados. El objetivo de permitir la interfaz de red es mucho más simple, pero la eficiencia global es
gestión distribuida de Internet sin duda se ha cumplido en ciertos aspectos. potencialmente menos. Sin embargo, si la tasa de retransmisión es lo
Por ejemplo, no todas las puertas de enlace de Internet están suficientemente bajo (por ejemplo, 1%), entonces el coste incremental
implementado y administrado por la misma agencia. Hay varios centros de es tolerable. Como regla básica para las redes incorporadas en la
gestión diferentes dentro de Internet desplegada, cada uno operando un arquitectura, la pérdida de un paquete de cada cien es bastante
subconjunto de las puertas de enlace, y hay un algoritmo de razonable, pero una pérdida de un paquete de cada diez sugiere que
encaminamiento divide en dos fases que permite pasarelas de diferentes las mejoras de fiabilidad se añadirán a la red si se requiere ese tipo de
administraciones para intercambiar tablas de enrutamiento, a pesar de que servicio. El costo de la fijación de un anfitrión de Internet es tal vez
no confían completamente entre sí, y una variedad de algoritmos de algo mayor que en otras arquitecturas,
enrutamiento privadas utilizadas entre las puertas de enlace en una sola
administración. Del mismo modo, la
de que los protocolos se implementan sólo una vez, en lugar de nuevo velocidades superiores a 1 megabit por segundo. Claramente,
pensaron casi tan complicado de implementar como el protocolo de varios órdenes de magnitud. Del mismo modo, algunas realizaciones de Internet tienen
transporte original. A medida que aumenta la experiencia con los retrasos se miden en decenas de milisegundos, donde otros han retardos medidos en
protocolos, las ansias asociadas con la implementación de un conjunto segundos. Ciertas aplicaciones tales como el trabajo de voz en tiempo real fundamentalmente
de protocolos dentro del huésped parecen estar disminuyendo, y las diferente a través de estas dos realizaciones. Algunos Internets han sido diseñados de
implementaciones están ahora disponibles para una amplia variedad manera que hay una gran redundancia en las pasarelas y caminos. Estos son Internets de
de máquinas, incluyendo ordenadores personales y otras máquinas supervivencia, ya que existen recursos que pueden ser reconfigurado después de un fallo.
con recursos informáticos muy limitadas. Un problema relacionado Otras realizaciones de Internet, para reducir el coste, tienen puntos únicos de conectividad a
derivados de la utilización de los mecanismos de acogida residente es través de la realización, de modo que un fallo puede particionar el Internet en dos mitades. La
que la mala aplicación del mecanismo puede perjudicar a la red, así arquitectura de Internet tolera esta variedad de realización por diseño. Sin embargo, que deja
como el anfitrión. Este problema se tolera, debido a que los el diseñador de una realización particular con una gran cantidad de ingeniería para hacer. Una
experimentos iniciales implicados un número limitado de de las principales luchas de este desarrollo arquitectónico fue entender cómo dar orientación
implementaciones huésped que podrían ser controlados. Sin embargo, al diseñador de una realización, la orientación que relacionar la ingeniería de la realización de
como el uso de Internet ha crecido, este problema ha aparecido de vez los tipos de servicio que resultarían. Por ejemplo, el diseñador debe responder a la siguiente
en cuando de una manera seria. En este sentido, el objetivo de la clase de pregunta. ¿Qué tipo de anchos de banda debe estar en las redes subyacentes, si el
robustez, lo que llevó al método de fatesharing, lo que llevó a la sede servicio en general es entregar un rendimiento de un determinado índice? Dado un cierto
de residentes algoritmos, contribuye a una pérdida de solidez si el modelo de posibles fallos dentro de esta realización, qué tipo de redundancia debe ser por
anfitrión se comporta mal. El último gol fue la rendición de cuentas. De ingeniería genética en la realización? La mayor parte de las ayudas de diseño de red
hecho, la contabilidad se discutió en el primer artículo de Cerf y Kahn conocidas no parecía útil para responder a este tipo de preguntas. verificadores de protocolo,
como una función importante de los protocolos y gateways. Sin Una de las principales luchas de este desarrollo arquitectónico fue entender cómo dar
embargo, en la actualidad, la arquitectura de Internet contiene algunas orientación al diseñador de una realización, la orientación que relacionar la ingeniería de la
herramientas para la contabilización de los flujos de paquetes. realización de los tipos de servicio que resultarían. Por ejemplo, el diseñador debe responder
a la siguiente clase de pregunta. ¿Qué tipo de anchos de banda debe estar en las redes
Dado un cierto modelo de posibles fallos dentro de esta realización, qué tipo de redundancia
debe ser por ingeniería genética en la realización? La mayor parte de las ayudas de diseño de
red conocidas no parecía útil para responder a este tipo de preguntas. verificadores de
protocolo, Una de las principales luchas de este desarrollo arquitectónico fue entender cómo
por
la realización de los ejemplo,
tipos de servicioayudar al confirmar
que resultarían. Por ejemplo, quedebe responder a la siguiente clase de pregu
el diseñador
el número de bytes en lugar de número de paquete. En efecto, sido que si TCP es proporcionar un apoyo eficaz de una variedad de
servicios, ambos paquetes y bytes deben ser regulados, como se hizo en
en TCP no hay ninguna importancia a la paquetización de los protocolos de ARPANET originales. Otra de las decisiones de diseño
los datos. relacionadas con el flujo de bytes era la bandera, o EOL el Término de la
Carta. Esto ahora ha desaparecido del protocolo, sustituido por la bandera
Esta decisión fue motivada por varias consideraciones, algunas de las
Push, o PSH. La idea original de EOL era romper el flujo de bytes en los
cuales se convirtieron en irrelevantes y otros de los cuales eran más
registros. Fue implementado, poniendo los datos de los registros separados
importantes que lo anticipado. Una de las razones para reconocer bytes era
en paquetes separados, que no era compatible con la idea de combinar los
permitir la inserción de información de control en el espacio de la secuencia
paquetes de retransmisión. Así que la semántica de EOL se cambió a una
de bytes, por lo que el control, así como los datos podrían ser reconocidos.
forma más débil, es decir, sólo que los datos hasta este punto en la
Que el uso del espacio de secuencia se ha caído, en favor de las técnicas
corriente fue de uno o más elementos completos a nivel de aplicación, lo
ad hoc para tratar con cada mensaje de control. Si bien la idea original ha
que debería ocasionar una descarga de cualquier búfer interno de TCP o de
abrogación generalidad, que causó la complejidad en la práctica. Una
la red. Al decir "uno o más" en lugar de "exactamente una", se hizo posible
segunda razón para el flujo de bytes era permitir que el paquete TCP se
combinar varios juntos y mantener el objetivo de compactar los datos en el
divide en paquetes más pequeños si es necesario con el fin de pasar a
montaje. Pero la semántica más débiles hecho que varias aplicaciones
través de una red con un tamaño pequeño paquete. Sin embargo, esta
tuvieron que inventar un mecanismo ad hoc para la delimitación de los
función se trasladó a la capa IP cuando se dividió IP de TCP e IP se vio
registros en la parte superior del flujo de datos. En esta evolución de la
obligado a inventar un método diferente de fragmentación. Una tercera
semántica RFL, había una forma intermedia poco conocido, que genera
razón para el reconocimiento de bytes en lugar de paquetes era permitir
gran debate. Dependiendo de la estrategia de amortiguación del anfitrión, el
que una serie de pequeños paquetes que se reunió en un solo paquete más
modelo de flujo de bytes de TCP puede causar grandes problemas en un
grande en el envío de acogida si la retransmisión de los datos fue
caso improbable. Considere un huésped en el que se pone los datos de
necesario. No estaba claro si esta ventaja sería importante; que resultó ser
entrada en una secuencia de tampones de tamaño fijo. Un tampón se
crítico. Los sistemas como UNIX que tienen un modelo de comunicación
devuelve al usuario, ya sea cuando está lleno, o se recibe un EOL.
interna basada en las interacciones de un solo carácter a menudo envían
Consideremos ahora el caso de la llegada de un paquete fuera de orden
muchos paquetes con un byte de datos en ellos. (Uno podría argumentar
que está tan lejos de fin de estar más allá del búfer en uso. Consideremos
desde una perspectiva de red que este comportamiento es tonto, pero era
ahora, además, que después de recibir este paquete fuera de orden, un
una realidad y una necesidad para el acceso remoto interactivo.) A menudo
paquete con un EOL provoca que la memoria intermedia actual para ser
Se observó que una gran cantidad de este tipo podría producir una
devuelto al usuario sólo parcialmente lleno. Esta secuencia particular de
inundación de paquetes con un byte de datos, la cual llegaría mucho más
acciones tiene el efecto de hacer que la salida de datos de la orden en la
rápido que una serie lenta podría procesarlos. El resultado es la pérdida de
siguiente memoria intermedia para estar en el lugar equivocado, a causa de
paquetes y retransmisión. Si la retransmisión era de los paquetes originales,
los bytes vacíos en el búfer devuelto al usuario. El hacer frente a esto
el mismo problema se repite en cada retransmisión, con un impacto en el
generó problemas teneduría de libros en el huésped, que parecía
rendimiento tan intolerable como para evitar la operación. Pero dado que
innecesario. Para hacer frente a esto, se propuso que la EOL debe "agotar"
los bytes se habían reunido en un paquete para la retransmisión, la
toda la secuencia espacio hasta el siguiente valor que era cero mod el
retransmisión se produjo de una manera mucho más eficaz que permitió el
tamaño del búfer. En otras palabras, se propuso que EOL debe ser una
funcionamiento práctico.
herramienta para mapear el flujo de bytes a la gestión de memoria
intermedia del huésped.
discutido, la mayoría de los datagramas son una parte de alguna lograr este objetivo común. La visión original de TCP vino de Robert
secuencia de paquetes desde la fuente al destino, en lugar de Kahn y Vinton Cerf, que vio muy claramente, en 1973, cómo un
unidades aisladas en el nivel de aplicación. Sin embargo, la puerta de protocolo con características adecuadas podría ser el pegamento que
enlace no puede ver directamente la existencia de esta secuencia, ya reunir las distintas tecnologías de red emergentes. Desde su posición
que se ve obligado a hacer frente a cada paquete en el aislamiento. en DARPA, que guían el proyecto en sus primeros días hasta el punto
Por lo tanto, las decisiones de gestión de recursos o la contabilidad se en TCP e IP se convirtieron en estándares para el Departamento de
debe realizar en cada paquete por separado. Defensa. El autor de este trabajo se unió al proyecto en los mid70s,