Detección y Corrección de Errores
Los aspectos relacionados con módem, multiplexores, etc. Constituyen la parte física de las comunicaciones. Estas están formadas también por una parte lógica; tareas tales como la comprobación de una transmisión libre de errores, la adecuación de las capacidades de las partes implicadas en la comunicación son ejemplos claros de esos otros aspectos que se han denominado lógicos.
Cuando se quiere conectar dos o más computadoras entre sí para transmitirse la información, es necesario conectarlas mediante un soporte físico de transmisión. Esta conexión puede ser local, urbana, interurbana o internacional, y esta constituida en base a un cable de hilo, coaxial, enlace de radio, satélite, etc. Esta variedad de medios aporta toda una diversidad de fenómenos que dificultan la adecuada transmisión.
Se denomina error a toda alteración que provoca que un mensaje recibido no sea una copia fiel del mensaje transmitido.
Debido a los defectos existentes en los medios físicos utilizados para la transmisión, pueden producirse errores en la información transmitida, caracterizándose la calidad de la información por la tasa de errores. La tasa de errores depende de las condiciones de los elementos del soporte físico utilizado en la transmisión y se expresa como la relación entre el numero de bits erróneos recibidos y el numero total transmitidos. La calidad de la información es incompatible, en algunos casos, con los niveles de seguridad necesarios, en las aplicaciones informáticas, por lo que es necesario disponer de unos equipos que permitan detectar o incluso corregir los errores producidos por la transmisión.
Los errores que se producen en la transmisión tienden a agruparse en ráfagas, en lugar de producirse aisladamente. Este aspecto supone una ventaja, pues facilita la detección de los errores, dado que, de esta forma, afecta sólo a un subconjunto de la información transmitida y es, por tanto, posible reconstruir este subconjunto a partir del resto.
Petición de Repetición Automática (ARQ)El A.R.Q. significa la petición de Repetición Automática. También es llamado como la PAR (Reconocimiento Positivo con la Nueva transmisión). Los protocolos en los cuales el remitente espera un reconocimiento positivo antes de anticipar al siguiente artículo de datos a menudo son llamados la PAR o A. R. Q. Como el protocolo 2, el protocolo de A.R.Q. también transmite datos sólo en una dirección. Aunque esto pueda manejarse fotogramas perdidos finalizando, esto requiere el intervalo de espera que el intervalo sea el bastante mucho tiempo para prevenir el tiempo prematuro outs. Si los intervalos de espera de remitente demasiado temprano, mientras el reconocimiento es todavía por el camino, esto enviará el duplicado.
Cuando el reconocimiento anterior finalmente llega el remitente pensará equivocadamente que el fotograma recién enviado es el que es reconocido y no realizará que hay fotograma de reconocimiento en algún sitio “en el tubo”. Si el siguiente fotograma es enviado es perdido completamente pero el reconocimiento suplementario llega correctamente, el remitente no intentará transmitir de nuevo el fotograma perdido y el protocolo fallará. En el protocolo posterior, los fotogramas de reconocimiento contendrán la información para prevenir sólo esta clase del problema. Por el momento es asumido que una alternación estricta del remitente y receptor y los fotogramas de reconocimiento será sólo simuladores.
Código HammingEl error de transmisión hace para ser un hecho de vida durante muchos años para venir. Mientras los errores son raros en la parte digital, ellos son todavía comunes en los bucles locales. Adelante más, la comunicación inalámbrica se hace más común y los índices de errores aquí son órdenes de la magnitud peor que en los troncos interde oficina.
Los diseñadores de redes han desarrollado dos estrategias básicas para tratar con errores. Un camino es incluir bastante información redundante junto con cada bloque de datos enviados para habilitar al receptor para deducir cual el carácter transmitido han sido. El otro camino es incluir sólo bastante despido para permitir que el receptor dedujera que un error ocurrió, pero no qué error y hacen que ello solicite una nueva transmisión. La antigua estrategia usa el error que corrige códigos y el error de usos último que descubre códigos.
Las propiedades que descubren error y corrigen error de un código dependen de su distancia de hamming. El número de posiciones de bit en las cuales dos palabras de código se diferencian es llamado la distancia de Hamming. Una unidad de n-bit que contiene datos y bits del control a menudo es referida como palabra en clave de n-bit.
Para descubrir errores, usted necesita una distancia d+1 código porque con tal código no hay ningún camino que los errores de bit d-single pueden cambiar una palabra de código válida en otra palabra válida. Cuando el receptor ve una palabra en clave inválida, esto puede decir que un error de transmisión ha ocurrido. Del mismo modo, a errores corregidos, usted necesita una distancia 2d+1 código porque aquel modo que las palabras de código legales son hasta ahora aparte que hasta con el cambio de d, la palabra de código original es todavía más cercana que una cualquier otra palabra de código, entonces puede ser únicamente determina.
Corrección de Error de módem y estándar de compresión de datos
Es importante asegurarse que su módem puede datos enviados exactamente, sin errores y rápidamente. Cuando usted habla en un teléfono, usted puede escuchar a veces otros ruidos, que pueden corregir la transmisión de información y causar errores de transmisión. Para terminar este “ruido Eléctrico” por teléfono línea, los módems deberían incluir aspectos de corrección de errores. El dos sistema más popular es MNP (Com micro Conexión de redes del Protocolo) y V.42.
La compresión de datos es también una consideración importante cuando comprador un módem. Esto comprime datos cuando está siendo transmitido. La forma más común de la compresión de datos es bits V.42. Este puede cuadruplicar la tasa efectiva en la cual los datos son enviados por el módem. Más rápido usted envia datos, más el módem es propenso al ruido, entonces la corrección de error es vital para el módem de alta velocidad, pero no necesaria para módems de velocidad bajos.
Control de Flujo
Resulta necesario asegurar que la computadora de destino de la información se encuentra en disposición de recibir los datos. Para esto, existen técnicas que permiten al destinatario de la información controlar al emisor, para que envié ésta en el momento idóneo. A estos mecanismos se les conoce como técnicas de control de flujo. Cuando dos computadoras se comunican, una envía datos mientas la otra las recibe y los va almacenando en algún sitio en espera de ser evaluados.
Este espacio donde se guarda la información puede ser memoria principal o secundaria. Esto es, pudiera tratarse de un disquete, un disco duro o también memoria RAM. Evidentemente, siempre se tratará de una cantidad finita de espacio. Si el emisor continua enviando información, podría llegar a sobrepasar la capacidad del espacio destinado al almacenamiento. Esto originaría la pérdida de datos que no pudieran almacenarse. Naturalmente se trata de una situación a evitar siempre que sea posible.
¿Cómo se puede evitar este problema? La solución más sencilla consistiría en reservar más espacio para almacenar mensajes. Pero si las demás condiciones no varían (el emisor sigue enviando mensajes) y el receptor no es capaz de procesar la información suficientemente rápido, sólo será cuestión de tiempo, hasta que de nuevo se plantee el problema.
Para resolverlo, hay que atacar a alguna de las dos condiciones anteriormente descritas. No sirve como solución aumentar la capacidad de procesamiento de la computadora destino, ya que resulta una solución local y no resuelve el problema, ya que en otro momento se convertirá en emisor de información y se producirá el mismo problema en la computadora que inicialmente emitía. Así, sólo se podrá evitar el problema si se consigue que la computadora origen deje de transmitir el tiempo suficiente como para que el receptor pueda procesar los mensajes, liberando así el espacio donde almacenar más información.
El control de flujo asegura que una computadora que disponga de dispositivos de transmisión rápidos no inundará con datos a otra que no sea capaz de igualarla en rapidez. El esquema general de esta técnica consiste en enviar a la computadora origen un mensaje donde se le indica la imposibilidad de continuar recibiendo datos durante algún tiempo. La computadora de destino enviará el mensaje en el momento en el que detecte una disminución preocupante de su capacidad de almacenaje de mensajes.
Existen diferentes opciones, a la hora de realizar control de flujo. Las más destacables son:
Sistemas Síncronos* Parada y espera
El método de parada y espera funciona de la siguiente manera: cuando una computadora desea transmitir, envía un conjunto de bits (también llamada trama) que no puede exceder de una longitud determinada. Cuando la computadora destino recibe la información, envía una confirmación indicando que ha recibido la trama. La computadora de origen deberá esperar a recibir la confirmación, para poder continuar enviando más tramas. El nombre de esta técnica corresponde a la obligación de la computadora que emite, de esperar tras la emisión de una trama, hasta enviar la siguiente, o la misma en caso de una recepción errónea. Las ventajas de esta técnica son la relativa simplicidad de la misma. Por el contrario, se hace una uso ineficiente del sistema, sobre todo en medios con elevado tiempo de propagación de las señales. La computadora esperará inútilmente la confirmación de la trama recibida, ya que en circunstancias normales de funcionamiento la recepción de datos será adecuada.
* Ventana deslizante:
Este método suple los aspectos negativos de la técnica anterior, ya que permite el envío de tramas mientras se espera la recepción de confirmación. El mecanismo es el siguiente: tanto el emisor como el receptor tiene un espacio igual donde almacenar una cantidad N de mensajes. LA computadora origen puede enviar, uno tras otro, hasta la mitad de capacidad de mensajes de almacén, cada uno de los cuales ha de ir etiquetado con un número que sirve para obtener más tarde confirmación individual de cada trama. Mientras no llegue ninguna confirmación, el emisor no puede enviar más datos.
El receptor debe confirmar cada trama según vaya llegando correctamente. De esta manera, mientras se envían las confirmaciones, el emisor puede estar mandando más información y, de esta forma se consigue un uso más apropiado de la conexión. Si las computadoras disponen de capacidad de almacenamiento de N mensajes, se dice que posee ventajas de tamaño N. La computadora receptora de mensajes va confirmando los mensajes en orden y ese espacio queda disponible para otros. En cierta medida los huecos libres se van desplazando para recibir nuevos mensajes, de ahí el nombre de esta técnica.
Sistemas AsíncronosLos sistemas asíncronos son aquellos en los que la sincronización de los datos se hace carácter a carácter. Son los sistemas más sencillos. Los métodos utilizados en estos sistemas son:
* Control de flujo por software X-ON/X-OFF: Se suele utilizar con módem (RS-232). Cuando el terminal no puede recibir más datos envía un carácter X-OFF. Una vez procesados los mensajes, avisa a la computadora origen, enviando el mensaje X-ON. Dadas las características de esta técnica se suele implementar con software.
* Control de Flujo por hardware: Existen determinadas interfaces que disponen señales propias, implementadas físicamente. Como ejemplo, la interfaz RS-232 dispone de las señales RTS/CTS.
Control de Congestión
Se refiere a controlar la entrada de tráfico en una red de telecomunicaciones , a fin de evitar el colapso congestiva , tratando de evitar la sobresuscripción de cualquiera de la transformación o enlace de las capacidades de los nodos intermedios y redes de recursos y teniendo la reducción de medidas, como reducir la tasa de envío de paquetes . No debe confundirse con el control de flujo , lo que impide que el remitente abrumadora del receptor.
Clasificación de los algoritmos de control de congestión
Hay muchas maneras de clasificar los algoritmos de control de congestión:
• Por el tipo y la cantidad de información recibida desde la red: La pérdida, demora, de un solo bit o señales explícitas de varios bits
• Al despliegue incremental en la Internet actual: Sólo necesita modificación remitente; emisor y el receptor necesita modificación; router sólo necesita ser modificado; emisor, receptor y enrutadores necesitan modificación.
• Por el aspecto de prestaciones que tiene como objetivo mejorar: las redes de alto ancho de banda-retardo de productos, enlaces con pérdidas; equidad; enlaces ventaja a los flujos de corto, tipo de interés variable-
• Por el criterio de equidad que utiliza: min-max, proporcional, "posible retraso mínimo"
Conformacion de Trafico
Una especificación de flujo es un acuerdo entre todos los componentes de una red para especificar el tráfico que va a tener de una forma precisa y predeterminada. Consiste en una serie de parámetros que describen como el tráfico es introducido en la red y la calidad de servicio deseado por las aplicaciones. La idea es que antes de establecer una conexión, el origen del flujo informe sobre las características del flujo a transmitir y el servicio deseado (especificación de la calidad de servicio). Toda esta información es la que compone la especificación del flujo.
Uno de los componentes más importantes de esta especificación es la descripción de cómo se va introducir el tráfico en la red que se suele denominar modelo del tráfico. El objetivo es regular el tráfico a transmitir con el objeto de eliminar la congestión en la red debido a las características de gran variabilidad del tráfico. Este mecanismo de regulación del tráfico de acuerdo al modelo del tráfico se denomina conformación del tráfico (traffic shaping).
La conformación de tráfico es un mecanismo de gestión de la congestión en bucle abierto (open loop) que permite a la red saber cómo es el tráfico que se transmite para poder decir si lo pueda manejar. Al hecho de monitorear el tráfico para que cumpla el patrón acordado se denomina comprobación del tráfico (traffic policing).
Descarte de Carga
Proceso mediante el cual un administrador del sistema especifica que siempre que la carga de un servidor supere un determinado nivel, el servidor no deberá procesar mas solicitudes de servicio. Las nuevas solicitudes que se vayan recibiendo deberán ser enviadas a otro servidor, serán rechazadas o colocadas en una lista de espera.