“Conocimiento Redes>Seguridad de Red

¿Qué permite a los usuarios enviar datos a través de redes a veces poco confiables?

2015/5/19
Existen varias técnicas que permiten a los usuarios enviar datos a través de redes poco confiables:

Detección y corrección de errores:

* SUMAS DE CHECKS: Cálculos simples basados ​​en los datos que se envían junto con los datos. El receptor recalcula la suma de verificación y la compara con la recibida. Cualquier desajuste indica un error.

* bits de paridad: Un solo bit agregado a un bloque de datos para garantizar un número impar o incluso de 1 bits en el bloque. Utilizado para una simple detección de errores.

* Verificación de redundancia cíclica (CRC): Más sofisticado que los bits de paridad, CRC utiliza un algoritmo de división polinomial para generar una suma de verificación que sea más robusta a los errores.

* Corrección de error de reenvío (FEC): Agrega datos redundantes al mensaje, lo que permite que el receptor reconstruya los datos originales, incluso si se pierde algunos de ellos.

Segmentación y reensamblaje de datos:

* paquetes: Los datos se dividen en unidades más pequeñas llamados paquetes. Cada paquete contiene información sobre su destino, número de secuencia y código de verificación de errores. Esto permite un reensamblaje más fácil incluso si los paquetes se pierden o llegan fuera de servicio.

* tcp/ip (protocolo de control de transmisión/protocolo de Internet): TCP es un protocolo de transporte confiable que garantiza la entrega de datos en el orden correcto. Utiliza reconocimientos (ACK) y retransmisiones para manejar la pérdida de paquetes. IP es responsable de abordar y enrutar paquetes en toda la red.

Retransmisión de la red:

* TCP RetRansmissions: Si se pierde un paquete, TCP lo retransmite hasta que se recibe un ACK. Esto asegura que todos los datos finalmente se entreguen.

* UDP (Protocolo de datagrama de usuario): UDP es un protocolo sin conexión que no garantiza la entrega. Sin embargo, se puede utilizar con mecanismos de retransmisión en aplicaciones para manejar redes poco confiables.

Gestión y optimización de redes:

* Optimización de ruta: Elegir la ruta más confiable para enviar datos a través de la red.

* Conformación del tráfico: Priorizar el tráfico en función de su importancia y ajustar los recursos de red para optimizar el rendimiento.

* Monitoreo de red: Rastrear el rendimiento de la red e identificar posibles problemas para minimizar el tiempo de inactividad y garantizar la entrega de datos.

Otras técnicas:

* Enrutamiento múltiple: Enviar datos a través de múltiples rutas simultáneamente, aumentando la redundancia y la resistencia a las fallas de la red.

* Codificación de red: Combinando paquetes de múltiples fuentes para crear nuevos paquetes que se pueden transmitir a través de la red, mejorando la eficiencia y la resistencia.

Las técnicas específicas utilizadas para enviar datos a través de redes poco confiables dependen de la aplicación, el entorno de red y el nivel de confiabilidad deseado.

Seguridad de Red
Ventajas y desventajas de un sistema de seguridad de la computadora
Cómo configurar PeerGuardian 2
Protocolos de autenticación inalámbrica
Verdades sobre la piratería
Es VeohTV spyware
Diferencia entre cibernéticos Forense y Recuperación de Datos
¿Qué es la seguridad institucional?
Cómo cambiar la contraseña de cuenta de administrador en varios equipos
Conocimiento de la computadora © http://www.ordenador.online