investigación dos

Publicado en por cris.eduardo.over-blog.net

Se han diseñado dos estrategias diferentes para el tratamiento de los errores:

§  Códigos detectores de error: Consiste en incluir en los datos transmitidos, una cantidad de bits redundantes de forma que permita al receptor detectar que se ha producido un error, pero no qué tipo de error ni donde, de forma que tiene que solicitar retransmisión.

§  Códigos correctores de error: Consiste en la misma filosofía que el anterior, incluir información redundante pero en este caso, la suficiente como para permitirle al receptor deducir cual fue el carácter que se transmitió, por lo tanto, el receptor tiene capacidad para corregir un número limitado de errores.

Corrección de errores

Hasta el momento, los mecanismos que hemos estudiado se encuadran dentro de los métodos de detección de errores, con capacidad de detección pero no de corrección. A continuación vamos a desarrollar los métodos de corrección de errores.

La corrección de errores se puede tratar de dos formas:

§  Cuando se detecta el error en un determinado fragmento de datos, el receptor solicita al emisor la retransmisión de dicho fragmento de datos.

§  El receptor detecta el error, y si están utilizando información redundante suficiente para aplicar el método corrector, automáticamente aplica los mecanismos necesarios para corregir dicho error.

§  Bits redundantes. Teóricamente es posible corregir cualquier fragmento de código binario automáticamente. Para ello, en puesto de los códigos detectores de errores utilizando los códigos correctores de errores, de mayor complejidad matemática y mayor número de bits redundantes necesarios. La necesidad de mayor número de bits redundantes hace que a veces la corrección de múltiples bits sea inviable e ineficiente por el elevado número bits necesarios. Por ello normalmente los códigos correctores de error se reducen a la corrección de 1,2 ó 3 bits.

§  Distancia Hamming. La distancia Hamming H entre dos secuencias binarias S1yS2 de la misma longitud, viene definida por el número de bits en que difieren.

§  Código Hamming. Código corrector de errores, desarrollado por R.W. Hamming en 1950, y se basa en los conceptos de bits redundantes y Distancia Hamming.

Un Hamming puede utilizarse en mensajes de caracteres de cualquier longitud, aunque ilustraremos su utilización con caracteres ASCII de 7 bits y paridad par. Necesitamos 4 bits (24 > 7 + 4 + 1), que se situaran en las posiciones 1,2,4 y 8 (posiciones potencia de 2). Nos referimos a los bits redundantes como r1,r2,r4 y r8.

§  En este apartado vamos a centrarnos en un tipo concreto de código corrector de errores: los códigos Reed-Solomon

 

Controlar el flujo es determinar el orden en el que se ejecutarán las instrucciones en nuestros programas. Si no existiesen las sentencias de control entonces los programas se ejecutarían de forma secuencial, empezarían por la primera instrucción e irían una a una hasta llegar a la última.

Pero, obviamente este panorama sería muy malo para el programador. Por un lado, en sus programas no existiría la posibilidad de elegir uno de entre varios caminos en función de ciertas condiciones (sentenciasalternativas). Y por el otro, no podrían ejecutar algo repetidas veces, sin tener que escribir el código para cada una (sentencias repetitivas).

Para estos dos problemas tenemos dos soluciones: las sentencias de control alternativas y las repetitivas. Estos dos conjuntos de sentencias forman en Pascal el grupo de las sentencias estructuradas. Y se les llama estructuradas porque a diferencia de las simples pueden contener en su cuerpo otras sentencias.

Las sentencias alternativas también son conocidas como sentencias selectivas porque permiten seleccionar uno de entre varios caminos por donde seguirá la ejecución del programa. En algunos casos esta selección viene determinada por la evaluación de una expresion lógica. Este tipo de sentencias se dividen en dos:

  • La sentencia if
  • La sentencia case

A las sentencias repetitivas se les conoce también como sentencias iterativas ya que permiten realizar algo varias veces (repetir, iterar). Dentro de ellas distinguimos tres:

Control de congestión

En una parte de una subred. En casos de extrema congestión, los routers comienzan a “rechazar” paquetes, disminuyendo de esta forma el rendimiento del sistema. Las razones de la congestión son muchas, entre ellas están: • Por ejemplo, si por 4 líneas le llega información a un router y todas necesitan la misma línea de salida → competencia. • Insuficiente cantidad de memoria en los routers. Pero añadir más memoria ayuda hasta cierto punto solamente, ya que si tiene demasiada memoria, el tiempo para llegar al primero de la cola puede ser demasiado. • Procesadores lentos en los routers. El proceso de “analizar” los paquetes es caro, así que procesadores lentos pueden provocar congestión. A. El control de flujo y el control de la congestión no son lo mismo: Control de Flujo: se preocupa de que un emisor rápido no sature a un receptor lento.

En este caso, dada la gran velocidad a la que produce y envía información, el nodo desborda al PC, por lo que éste debe enviar información de control (control de flujo) para que el nodo reduzca su tasa de envío de datos. De esta forma, parando a la fuente cada cierto tiempo, el PC puede procesar el tráfico que le envía el nodo.

Control de Congestión: su función es tratar de evitar que se sobrecargue la red.

El control de flujo es una más de las técnicas para combatir la congestión. Se consigue con ella parar a aquellas fuentes que vierten a la red un tráfico excesivo. Las soluciones para el problema de la congestión se pueden dividir en dos clases: Open Loop: Tratan de resolver el problema con un buen diseño. Usan algoritmos para decidir cuando aceptar más paquetes, cuando descartarlos, etc. Pero no utilizan el actual estado de la red. Closed Loop: La solución en este caso se basa en la retroalimentación de la línea. Por lo general tienen tres partes: 1. Monitorean el sistema para detectar cuándo y dónde ocurre la congestión. 2. Se pasa esta información hacia donde se puedan tomar acciones. 3. Se ajustan los parámetros de operación del sistema para corregir los problemas. Varias medidas del rendimiento pueden ser usadas para medir la congestión. Las principales medidas que se utilizan son:

• % de paquetes descartados. • Largo de las colas. • Número de paquetes que hace “timed out” y/o retransmitidos. • El promedio del retardo de los paquetes.

 

 

Conformadores de tráfico

 

Un sistema de conformación de tráfico [2] es aquel que permite adecuar el

tráfico de datos entrante que proviene de algún nodo de la red dándole un tratamiento

especial llamado conformación de tráfico aceptado (también llamado

adecuación de tráfico, traffic shaping (figura 1), y que permita de esta manera

que las tramas sean reenviadas a través de la red de datos bajo las reglas de

tráfico conforme. Si algún nodo reenvía tráfico sin haber pasado por algún

método de conformación de tráfico, éste puede ser detectado como tráfico

174 Ingeniería & Desarrollo. Universidad del Norte. 20: 172-183, 2006

Eduardo De la Cruz Gámez y Félix F. Álvarez Paliza

no conformado (adecuado o aceptado de acuerdo a las reglas) en el borde de

acceso a la red Metropolitana y ser sujeto a descarte.

Por lo tanto, es una excelente idea que los nodos den conformación al tráfico

antes de que éste sea reenviado a la red metropolitana, y de esta forma asegurar

que no se reenvíe ningún paquete que viole los parámetros de conformación

de tráfico negociados mediante métricas CIR (Committed Informattion Rate)

durante el establecimiento de una transmisión.

 

Los conformadores de tráfico utilizan algoritmos Leaky-Bucket [3]. La principal

función de la conformación del tráfico es suavizar (smoothing) cualquier

ráfaga de tráfico en tránsito, y de esta forma adecuar el tráfico para que cumpla

las especificaciones CIR; es decir, si hablamos de enlaces OC-12, entonces se

especifica una tasa de límite alto de 622 Mbps (tasa de la velocidad de la línea)

y la tasa CIR puede ser establecida en 175 Kbps para transmisiones de voz IP.

Esta tasa CIR no debe de ser rebasada por el tráfico reenviado por nodo que

establezca características de conformación de tráfico. Aunque los conformadores

del tráfico descartan el tráfico en tránsito que viole los parámetros CIR, estos

paquetes no son desechados sino que se guardan en un contenedor especial

(bucket), y una vez ahí se adecua el tráfico de acuerdo con los parámetros CIR

para poder ser reenviado sobre la red.





 

Etiquetado en informatica

Para estar informado de los últimos artículos, suscríbase:

Comentar este post