Comunicación de datos

Publicado en por glosario.over-blog.es

 

Corrección de errores

 

Correctores de error se refieren a los errores de transmisión en las líneas se deben a mucho a diversos factores, como el ruido térmico, ruido impulsivo y ruido de intermodulación. Dependiendo del medio de transmisión y del tipo de codificación empleado, se pueden presentar otros tipos de anomalías como ruido de redondeo y atenuación, así como cruce de líneas y eco.

Hasta el momento, los mecanismos que hemos estudiado se encuadran dentro de los métodos de detección de errores, con capacidad de detección pero no de corrección. A continuación vamos a desarrollar los métodos de corrección de errores.

La corrección de errores se puede tratar de dos formas:

  •       Cuando se detecta el error en un determinado fragmento de datos, el receptor solicita al emisor la retransmisión de dicho fragmento de datos.
  •       El receptor detecta el error, y si están utilizando información redundante suficiente para aplicar el método corrector, automáticamente aplica los mecanismos necesarios para corregir dicho error.
  •       Bits redundantes. Teóricamente es posible corregir cualquier fragmento de código binario automáticamente. Para ello, en puesto de los códigos detectores de errores utilizando los códigos correctores de errores, de mayor complejidad matemática y mayor número de bits redundantes necesarios. La necesidad de mayor número de bits redundantes hace que a veces la corrección de múltiples bits sea inviable e ineficiente por el elevado número bits necesarios. Por ello normalmente los códigos correctores de error se reducen a la corrección de 1,2 ó 3 bits.
  •       Distancia Hamming. La distancia Hamming H entre dos secuencias binarias S1yS2 de la misma longitud, viene definida por el número de bits en que difieren.
  •       Código Hamming. Código corrector de errores, desarrollado por R.W. Hamming en 1950, y se basa en los conceptos de bits redundantes y Distancia Hamming.

Un Hamming puede utilizarse en mensajes de caracteres de cualquier longitud, aunque ilustraremos su utilización con caracteres ASCII de 7 bits y paridad par. Necesitamos 4 bits (24 > 7 + 4 + 1), que se situaran en las posiciones 1,2,4 y 8 (posiciones potencia de 2). Nos referimos a los bits redundantes como r1,r2,r4 y r8.

En este apartado vamos a centrarnos en un tipo concreto de código corrector de errores: los códigos Reed-Solomon

 

 

 

CONTROL DE FLUJO

 

Es el proceso de manejar el índice de la transmisión de datos entre dos nodos. Esto debe ser distinguido de control de la congestión, que se utiliza para controlar el flujo de datos cuando ha ocurrido la congestión realmente. Los mecanismos del control de flujo pueden ser clasificados cerca si o no el nodo de recepción envía la regeneración al nodo que envía.

El control de flujo es importante porque es posible que una computadora que envía transmita la información en una tarifa más rápida que la computadora de la destinación puede recibirlos y procesar. Esto puede suceder si las computadoras de recepción tienen una carga de la circulación densa con respecto a la computadora que envía, o si la computadora de recepción tiene menos energía de proceso que la computadora que envía

 

Control de una congestión

 

Comprende todo un conjunto de técnicas para detectar y corregir los problemas que surgen cuando no todo el tráfico de una red puede ser cursado.

 

Mecanismos de control de una congestión

 

El problema del control de congestión puede enfocarse matemáticamente desde el punto de vista de la teoría de control de procesos, y según esto pueden proponerse soluciones en bucle abierto y en bucle cerrado.

Soluciones

Soluciones en bucle abierto

También llamadas soluciones pasivas. Combaten la congestión de las redes mediante un adecuado diseño de las mismas. Existen múltiples variables con las que el diseñador puede jugar a la hora de diseñar la red. Estas variables influirán en el comportamiento de la red frente a la congestión. Las resumiremos en función del nivel del modelo OSI al que hacen referencia:

*      Nivel de enlace.

Variables de diseño:

  • Diseño de temporizadores y política de retransmisiones: Cuando los temporizadores agotan su cuenta, los paquetes afectados serán retransmitidos por la fuente. Si este tiempo es muy pequeño, habrá gran cantidad de retransmisiones. Por el contrario, si es grande, habrá menos congestión, pero el retardo medio aumentará. Además, podemos controlar lo que se retransmite cuando el temporizador se agota.
  • Política de descartes y almacenamiento de paquetes que llegan fuera de orden: El rechazo puede ser simple, que origina más retransmisiones, o bien selectivo, obligando a un almacenamiento temporal de los paquetes que llegan fuera de orden y mejorando la congestión.
  •  Política de asentimientos: El piggybacking, o utilización de parte de un paquete de datos para enviar asentimientos de paquetes anteriormente recibidos, reduce, en principio, el tráfico, pero puede dar lugar a retransmisiones que contribuyan a la congestión.
  •  Política de control de flujo: Parando a una fuente que vierte mucho tráfico podemos reducir el riesgo de congestión.

 

*      Nivel de Red.

·         Variables de diseño:

  •  Circuitos Virtuales frente a datagramas: Muchos algoritmos de control de congestión funcionan sólo en modo circuito virtual.
  •  Política de colas (Teoría de colas) y de servicio: Los routers pueden diseñarse con una cola por línea de entrada, una cola por línea de salida, o ambos. Además, puede jugarse con el orden en que los paquetes son procesados, dando más prioridad a los paquetes de control, que contienen información útil desde el punto de vista de la congestión.
  •  Política de descarte de paquetes: De nuevo, la correcta elección de los paquetes que se descartan puede disminuir el riesgo de congestión.
  • Algoritmo de enrutamiento: Es bueno desde el punto de vista de la congestión el balanceo del tráfico entre todas las líneas de la red.
  •  Tiempo de vida de los paquetes: La correcta elección de esta variable permite reducir el número de retransmisiones, mejorando así el comportamiento de la red desde el punto de vista de la congestión. 

 

Ø  Nivel de transporte.

  • Análogo al nivel de enlace, pero entre sistemas finales.

 

LA CONFORMACIÓN DE TRÁFICO

 

Es un mecanismo de gestión de la congestión en bucle abierto (open loop) que permite a la red saber cómo es el tráfico que se transmite para poder decir si lo pueda manejar. Al hecho de monitorear el tráfico para que cumpla el patrón acordado se denomina comprobación del tráfico (traffic policing).

 

Los modelos de tráfico más comunes son el leaky bucket y token bucket. Otros esquemas como el D-BIND [Knightly94], double leaky bucket o modelos multiparámetros son ampliaciones de éstos usados con planificadores complejos. También se describe el modelo Tenet (Xmin, Xave, I, Smax) por ser un planteamiento diferente a los anteriores.

 

El control del flujo

 


 
El concepto de "control de flujo" de un programa informático.

En esta lección del curso de programación con javascript veremos como se controla el flujo de un programa.

 

Comentar este post

Camilo 09/24/2010 00:24


Lo anterior fue un error no era lo que iba decir, por si acaso la aclaracion jiji, el manejo de la información es precisa y bien documentada. Muy interesante el video, del control de flujo en un
programa,.