miércoles, 29 de mayo de 2013

Extra Points - Bioinformatics

Teoría de la Información y 
Métodos de Codificación

Para esta entrada se nos encargo el elegir un articulo acerca de aplicaciones de la Bioinformatica enfocados a los temas que hemos visto en las clases.

El elegido fue el siguiente:

Lossless Compression of DNA Microarray Images

Autores: Yong Zhang, Rahul Parthe, and Don Adjeroh


Microarray experiments are characterized by a massive amount of data, usually in the form of an image.

In the point 2 describe the special nature of microarray  images, and propose a component-based model for microarray images.

In the point 3 describes our proposed schemes for compressing microarray images.

Point 4 presents experimental results on compression using real microarray images.

Conclusions




Reference

Yong Zhang, Rahul Parthe, and Don Adjeroh, "Lossless Compression of DNA Microarray Images", IEEE Computational Systems Bioinformatics Conference Workshops, year 2005, Pages 1 - 5. [In line]. Date of Consult: 27 May 2013. Available: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=1540570

Entrada # 6

Teoría de la Información Y 
Métodos de Codificación
 
Image Compressor

The process effected was as follows:
  • Get an image .jpg what is asked the user.
  • Convert this image a gray scale.
  • It loads in an array one of variables rgb (As in each rgb the elements are equal, you take only one).
  • Decomposes the array using the library wavedec2 of pywt, the result gives us three variables, the first 2 are used only to rebuild the array. The last is applied one process (this is the coefficient variable).
  • Make new array of coefficient using the variable coefficient, sweep every element of the array and compares with the threshol, if data success the condition the value of the array is 0. All data (success the condition or not) save in the array.
  • Add in the new list the 2 variable and the array and aplied the method waverec2 and get one array, this array can change to integer for continue. This array is used to create the new image.
  • Sweep the array get every pixel of the image with your rgb (every element x 3) and create the new image.
  • Compare the weight of the image in gray scale with the compress for obtain the compress percentage.

Code Used

Código

Make Test

We have the image:


Size 308 x 328

Aplied the Code



Image to gray scale:


Compress the image with threshold of 230. 



Test with different threshold:
Threshold 10


Threshold 159


As see in the images, while the threshold is high the quality of the image decreases so the compression become greater.

This can be rectify in the picture of below, which shows the result of the execution:



References

http://www.pybytes.com/pywavelets/ref/2d-dwt-and-idwt.html

lunes, 27 de mayo de 2013

Entrada # 8 - Materia

Redes de Telecomunicaciones

Para esta entrada elegimos un articulo de google schoolar que hable acerca de una aplicación de las Redes Sensoras y hacer un resumen de este.

El elegido es el siguiente:


APPLICATION OF SENSOR NETWORK COMMUNICATIONS

Autores: Jay Nemeroff, Luis Garcia, Dan Hampel y Stef DiPierro

Dirección: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=985815

En este artículo nos muestra la aplicación que le da el ejercito de los Estados Unidos a las redes sensoras y una explicación de la arquitectura de estas redes así como varias cosas mas.

Introducción

El Comando de Electrónica de Comunicaciones del Ejercito de los Estados Unidos (CECOM), el Centro de Investigación y Desarrollo (RDEC) y la Dirección de Comunicación Terrestre y del Espacio (S&TCD) han comenzado a desarrollar sistemas de comunicaciones militares especializadas dirigidas por los numerosos sensores terrestres no supervisados, utilizados para apoyar al Futuro Sistema de Combate del Ejercito (FCS) y al programa de Fuerza Objetiva (Definición).

En el paper menciona que el S&TCD está trabajando directamente con el Laboratorio de Invetigación del Ejercito con el propósito de madurar las tecnologías de comunicación en redes especializadas para la Red Sensora para la Fuerza Objetivo (NSOF) ATD (Demostración de Tecnología Avanzada) dirigido por el CECOM.

Con este ATD se pretende desarrollar una nueva generación de sistemas de sensores distribuidos a partir del año 2002 hasta el 2005, los cuales serán no tripulados y conectados en red para ofrecer ofrecer una línea de visión mas consiente de la situación y para mejorar la capacidad de supervivencia dando una reducción de peso al FCS lo que genera un mejor costo.

Antecedentes

En este punto se dará una breve descripción acerca de lo que son las redes sensoras.

Las redes de sensores se componen de nodos que consta de transductores, transformadores y radios.

Los transductores pueden ser sísmicos, acústicos, magnéticos, infrarrojos y cámaras de vídeo.

Dependiendo del transductor o matrices de transductores asociados con los nodos sensores/procesadores, en última instancia, los objetivos se pueden clasificar en identificados, rastreados y detectado.

Descripción de la Arquitectura

En la siguiente imagen se muestra la arquitectura de un sistema NSOF.



A continuación se explican los elementos de la arquitectura:

Sensores

El NSOF consiste en un grupo de sensores terrestres no supervisados (UGS) conectados en red de una manera que va a proporcionar a la Fuerza Objetivo una mayor conciencia de la situación (SA). El NSOF se compone aproximadente de 100 sensores (UGS).

Este sistema también pueden incluir itinerancia (UAV y UGV), esto puede proporcionar a los nodos una extensión y un alcance de RF por lo que el campo de visión o el área de cobertura de la red de sensores se incrementaría.

Los nodos UGS se pueden clasificar según el Nodo Puntero (P) y en Nodo de Localización / Reconocimiento (L / R).

Los nodos del tipo P se componen de un sensor y de un radio para las comunicaciones asociadas de radio frecuencia.

Estos sensores consisten (generalmente) en un paquete que tiene capacidades de sensores magnéticos, acústicos y sísmicos. Estos son los nodos "viaje" de la red, realizan la detección de los blancos, solos que pre-escuchan a los nodos L / R y tienen funciones de LOB.

Estas redes se despliegan uno del otro y de los nodos L / R entre 100 y 400 metros.

Los sensores de L / R son similares al sensor de los nodos P, solo que tienen imágenes adicionales y un alcance de radio mayor. Estas se despliegan a las mismas distancias de los nodos P.

Los nodos L / R se comunican con los elementos C2, los cuales pueden ser desplegados hasta 10 km de distancia. Estos nodos actuan como puertas de acceso de red y proporcionan la localización del destino, la identificación del objetivo y los datos LOB correlacionados. 

Estos nodos también correlacionan los datos entre los nodos P y otros nodos L / R y proporcionan un resumen del estado del sistema, el objetivo y los cambios de estado del sistema y múltiples objetivos.

Los nodos P y L / R pasan hacia arriba los datos para los niveles diferentes de reconocimiento del objetivo y clasificación, así como la correlación de los datos.

Los datos correlacionados se insertan en el internet táctico a través de los nodos C2 proporcionando una mayor conciencia de la situación a las respectivas área funcionales de campos de batalla (BFA).

Radios

El radio de los nodos P usan un bajo consumo de energía de espectro DSSS para hacer que el radio tenga una baja tasa de bits. Las radios funcionarán en 1.2 canales MHz dentro de la banda militar táctico UHF de 225-400 MHz.

El nodo L / R requiere dos radios separados o un radio de dos canales, uno para interactuar con los nodos P y el otro para conectarse con los nodos L / R adyacentes para compartir datos y / o realizar operaciones multisalto y proporcionar las comunicaciones de larga distancia al nodos C2.

Redes

La red debe de tener la capacidad de auto configurarse, habilidad de adaptarse (si algún nodo presenta problemas, no usarlo), evitar interferencias y tener redes de auto localización donde cada nodo determina la identificación y ubicación de los nodos vecinos más cercanos para cumplir con el propósito que esta no requiera la intervención de las personas..

Todo lo anterior se debe de llevar acabo de manera que se consuma le menor cantidad de energía posible.

Control

El nodo C2 es el encargado de controlar los sensores de la red.

Este nodo también es capaz de consultar y establecer los parámetros de los nodos sensores de toda la red.

Conclusión / Crítica Constructiva

En este artículo nos habla que el gobierno de los estados unidos tiene el planteado el diseñar redes sensores de comunicación para cumplir con funciones.

Estos desean que sean de manejados de forma no supervisa para tener una mejora en los resultados y en su aplicación.

La red que se nos presenta en el artículo es la NSOF la cuál puede cumplir con muchos objetivos o funciones militares.

Referencias

Jay Nemeroff, Luis Garcia, Dan Hampel y Stef DiPierro, "Application of Sensor Network Communications", en Space & Terrestrial Commun. Directorate, US Army CECOM RDEC, Ft. Monmouth, NJ, USA, año 2001, Paginas 336 - 341. [En línea]. [Fecha de Consulta: 21 de Mayo, 2013]. Disponible en: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=985815

martes, 21 de mayo de 2013

Entrada # 12 - Laboratorio

Laboratorio de 
Redes de Telecomunicaciones

Para esta semana se eligió un articulo referente a las aplicaciones de las redes ad hoc.


Una red Ad Hoc con redes Backbone móviles
Kaixin Xu, Xiaoyan Hong, Mario Gerla
Computer Science Department at UCLA,
Los Angeles, CA 90095
Año 2002

Introducción

Las redes inalámbricas ad hoc tienen un gran importancia ya que no requieren que su infraestructura sea fija, se pueden implementar de forma instantánea y tienen una gran facilidad para reconfigurarse.

Una red móvil ad hoc (MANET) es homogénea (tiene características comunes) a una red inalámbrica ad hoc.

Pero como las redes ad hoc tienen poca estabilidad por lo que las redes MANET y las inalámbricas tienden a ser parecidas (poco estables).

Lo anterior se demostró en un experimento que dio como resultado, entre otras cosas, que el rendimiento de los nodos disminuye mucho más rápido en pruebas reales que en teóricas.

Para evitar el tener este tipo de problemas en el articulo se propone una solución que es el crear una red ad hoc física de forma jerárquica y redes móviles inalámbricas backbone.

La red jerárquica se le conoce como red backbone móvil (MBN), en la imagen siguiente se ve una MBN de dos niveles.



Dentro de la imagen hay unos nodos llamados Nodos Backbone (BNs), estos tienen un radio de gran alcance para establecer enlaces inalámbricos entre cada nodo. El conjunto de los nodos y los nodos backbone forman (como se ve en la imagen) una red backbone.

Existe tres puntos que se deben de considerar antes de crear una red backbone

  • El número óptimo de Nodos Blackbone a usar
  • La forma en la que se desplegaran estos nodos
  • Enrutamiento

Explicando los puntos:

La manera de elegir el número óptimo de nodos se explicara en el siguiente punto.

Teniendo la cantidad optima de nodos, lo siguiente seria como se distribuirán en todo el lugar. Al momento de elegir esto se puede presentar problemas en la movilidad de los nodos. Para esto se utiliza esquemas de clúster.

El enrutamiento debe operar con eficacia y eficiencia. Para lograr esto se debe de utilizar de manera eficiente los enlaces inalámbricos que tiene la red.

Numero optimo de Nodos de Backbone

El rendimiento óptimo de cada nodo de una red ad hoc con nodos móviles n es obtenido de la siguiente ecuación:

Teniendo que:

W: Ancho de banda

El rendimiento óptimo tiende a bajar cuando se incremente el número de nodos, por lo que se recomienda tener el menor número de nodos móviles posibles (Menos de 100 nodos).

Pero en dado caso que no pueda cumplir lo anterior, o sea se tengan  redes de gran escala, en las que se tienen cientos o miles de nodos. La solución es partir los nodos en grupos, en cada grupo se elige un líder que tendría comunicación con los lideres de otros grupos y los nodos que están dentro de un grupo solo se pueden comunicar con los nodos del mismo grupo, teniendo una especie de cluster local.

Cada grupo se podría considerar como una pequeña red ad hoc.

Como se menciono anteriormente, cada lider del cluster (grupo) se conecta con los otros lideres utilizando radios de gran alcance lo que se forma una red backbone de nivel superior lo que esto sería otra red ad hoc.

El rendimiento de cada nodo se ve limitado por el número de redes backbone generadas.

Usando la imagen de la red backbone para analizar el número optimo de nodos blackbone (BN). Tenemos que N es el número móvil de nodos por lo que sería una constante, M es la variable que indica el número de BN.

Los nodos N son agrupados alrededor de cada BN. Si se tiene la optima circunstancia, si la red se reparte por igual, se puede asumir que el número de nodos en cada grupo es N / m. Teniendo que W1 y W2 serían el ancho de banda de canal del clúster local y de la red backbone, respectivamente.

En base a esto el rendimiento de cada nodo dentro de un clúster seria



El rendimiento por nodo de los nodos en la red backbone es igual a:



Lo anterior debe de cumplir la siguiente condición:



Evaluación de la simulación del algoritmo de clústers

Teniendo el numero de optimo de BN el siguiente paso es cómo implementarlos, la forma sencilla es pre-asignar los BN y dispersarlos. Sin embargo esto tiene problemas.

La forma de seleccionar los backnones es mediante elección de backbones. Este proceso se lleva a cabo de forma dinámica y el backbone elegido debe de dispersarse en la zona.

Esquemas de Ruteo

Teniendo los datos anteriores. La cuestión ahora sería el enrutamiento. Los enlaces troncales entre las BN proporcionan un "atajo" y ancho de banda adicional. Los esquemas de enrutamiento deben ser capaces de utilizar estos atajos para destinos remotos.

Critica Constructiva

De este articulo lo que aprendí es que la mayoría de las redes extensas hacen uso de clúster para evitar que consuman el menor ancho de banda posible.

En algunos casos el clúster no es la solución correcta por lo que se hacen uso de esquemas de ruteo para poder lograr consumir el menor ancho de banda posible. En otras palabras aunque tengas una red extensa pero no consume mucho ancho de banda esta no sirve, lo optimo es que consuma el menor ancho posible sin perder lo extenso de esta.

También aprendí de la red ad hoc usando redes backbone móviles se tuvo que implementar el uso de las backbone ya que la red ad hoc por si sola tiene problemas con el enrutamiento por lo que no sería optima.

Las redes backbone hacen uso de lo mencionado anteriormente (clústers y esquemas de enrutamiento) para que sean lo mejor posible, estas se pueden reunir en grupos pequeños (clústers locales) dependiendo el tamaño de nodos que se tengan y cada grupo tiene el líder el cual se comunica con los otros lideres para hacer las cosas, todo esto formando una red.

Referencia Bibliográfica

Kaixin Xu, Xiaoyan Hong, Mario Gerla, "Una red Ad Hoc con redes Backbone móviles", 2002. Disponible en: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=997415

martes, 14 de mayo de 2013

Entrada # 11 - Laboratorio

Laboratorio de 
Redes de Telecomunicaciones

Para esta semana se nos encargo el investigar acerca de las aplicaciones de las comunicaciones satélites  los mecanismos para poder interceptar estas comunicaciones, las razones por las que se quiera hacer lo anterior y maneras que utilizan para proteger las comunicaciones de los satélites para evitar intrusiones.

Que son los Satélites

Son naves espaciales fabricadas en la Tierra o en otro lugar del espacio y enviados en un vehículo de lanzamiento, una especie de cohete que envía una carga útil al espacio.

Estos pueden orbitar alrededor de lunas, planetas u otros objetos naturales del espacio.

Aplicaciones de los Satélites

Satélites Científicos

Tienen como objetivo el estudio de la tierra.



Satélites de Comunicaciones

Se utilizan para la difusión directa de servicios de televisión y radio, telefonía y comunicaciones móviles.



Satélites Meteorológicos

Se dedican a la observación de la atmósfera para obtener el estado del clima.
Satélites de Navegación

Utilizados como sistemas de posicionamiento global.




Satélites Militares

Aquellos que apoyan operaciones militares de ciertos países.



Satélites de Teledetección

Se encargan de lo referente a los recursos naturales:

Vigilar condiciones de cultivos.
Grado de Contaminación del mar.
Otras cosas mas.




Mecanismos para Interceptar Comunicaciones de Satélites

El uso de estos se debe comúnmente a la alteración en el comercio y en la politica. Los mecanismos principales son el de Acción Preventiva, el Uso Indebido y la Intercepción de Señal.

Acción Preventiva

Consiste en obstáculos deliberados o de medidas adoptadas para que se de un mensaje.

Estas medidas sólo se emplean durante los tiempos de hostilidades y/o guerras con la intención de eliminar los recursos de los enemigos.

Uso Indebido

Estos métodos suelen ser pasivos e indetectables, que pueden ser utilizados como un medio eficaz de obtención de información.

Este se aplica en cooperación con un alguien que este dentro de la nave espacial o alguien que tenga conocimiento (estas personas comúnmente son sobornadas para hacer esto).

Por ejemplo si se utiliza códigos de cifrados, estos pueden ser rotos por alguien encubierto que este encargado de hacer el cifrado o códigos de fuerza bruta.

El resultado de aplicar este método nos lleva al control de la información, naves espaciales y recursos.

Intercepción de la Señal

Este se utiliza en comunicaciones largas, en estos existe alguna fuerza intermediaria que escucha toda la comunicación, pero sin intervenir en esta.

Maneras para Proteger las Comunicaciones de los Satélites

Los principales maneras para proteger las comunicaciones se dividen en 3 categorías principales:

Capacidad de la Evasión

Este método puede resultar simple y en gran medida ineficaz pero requiere una mayor coordinación de en los satélites.

Este proceso consiste en la alteración del curso o dirección de las señales para evitar que no puedan ser detectadas fácilmente.

Lo anterior se puede explicar con lo siguiente:

Los satélites comúnmente orbitan por un patrón predecible debido a las misiones por lo que lo que el ataque a estos resulta muy posible, por lo que la solución es alterar el patrón de la orbitra de una manera que no pueda ser detectada de manera sencilla.

Disposición Táctica

Método explorado principalmente por los militares. Utilizando un sistema de defensa activo.

El uso de este reduce la capacidad de defensa, en dado caso que no fuera un ataque ofensivo, ya que deja la mayoría para la ofensiva.

Por ejemplo tenemos un satélite de defensa el cuál se encargaría de los ataques ofensivos.

Alteración del Haz de Comunicaciones

Comunicación más simple y fácil de emplear para evitar que alguien escuche la comunicaciones.

Estos sistemas requieren un transmisor que pueda dar una transmisión de ancho de haz minimizado que no puedan ser interceptado por algún sistema externo a la comunicación.

Entrada # 6 - Matería

Redes de Telecomunicaciones

Para esta semana se nos encargo simular un método de geolocalización, el utilizado se llama trilateración.


El proceso fue el siguiente:

Se generaron los transmisores y el punto a buscar de forma aleatoria y sus coordenadas se guardaron en un archivo.




Se saca la distancia del transmisor al punto y se trazan en la ventana.



Se obtiene el punto a buscar en base al algoritmo de Tulip y se pinta en la ventana.



Se traza la circunferencia de los transmisores y obtenemos el resultado final.



Código Utilizado

Referencias

jueves, 9 de mayo de 2013

Puntos Extra

Teoría de la Información y 
Métodos de Codificación

Puntos Extra

Reed-Solomon Code

Código cíclico no binario usado para la detección y corrección de errores, creado en el año de 1960 por Irving S. Reed y Gustave Solomon.

La corrección de errores a aplica a la información en el momento de la transmisión de datos sobre un canal de comunicaciones.

El funcionamiento del código es el siguiente:




Toma un bloque de datos digitales y le añade bits produciendo el encriptado. Se transmite la información y el decodificador de la red toma esta información y procesa cada bloque intentando corregir los errores y recuperar los datos originales.

Al momento de la transmisión puede haber errores esto se debe a ruido, daños en los dispositivos de almacenamiento o interferencia.

En esta liga pueden encontrar el este método codificado en Python:

https://pypi.python.org/pypi/reedsolo#downloads

Aplicaciones

Este código es utilizado en varias áreas las mas conocidas en los siguientes:

Dispositivos de Almacenamiento



En este la información se transmite a los dispositivos de almacenamiento, el codificador y decodificador esta en los dispositivos que leen estos.

Teléfonos Móviles



La codificación se hace en la llamada.

Comunicación por Satélite



Se hace en las señales que transmiten al satélite.

Televisión Digital



Se aplica igual que al anterior.

Módem de Alta Velocidad




Referencias

http://www.cs.cmu.edu/afs/cs.cmu.edu/project/pscico-guyb/realworld/www/reedsolomon/reed_solomon_codes.html
http://es.slideshare.net/bonnzai/reed-solomon-397239

miércoles, 8 de mayo de 2013

Entrada # 5

Teoría de la Información Y Métodos de Codificación

Código Hamming

Lo que llevo de Código

Referencias:

martes, 7 de mayo de 2013

Puntos Extra Redes

Redes de Telecomunicaciones

Puntos Extra

Se encargo el realizar un Infographic sobre que los satélites.



Liga al PDF

Entrada # 10 Laboratorio

Laboratorio de 
Redes de Telecomunicaciones

Para esta semana se no encargo el realizar un Infographic acerca de las Redes Telefónicas Móvil y Alámbricas.



martes, 30 de abril de 2013

Entrada # 9 - Laboratorio


Laboratorio de 
Redes de Telecomunicaciones


Energy-Aware Routing in Cluster-Based 
Sensor Networks
Mohamed Younis
Moustafa Youssef
Khaled Arisha


En este artículo nos presenta un enfoque novedoso para el enrutamiento consciente de energía y consciente del contexto de los sensores de datos.

Este enfoque consiste en llamar a la red de agrupamiento y le asigna al nodo del gateway menos energía para que actué como un gestor de red centralizada.

Este enfoque basa en el uso de energía en cada nodo sensor y los cambios en el medio ambiente y en la misión para que el gateway establezca las rutas de datos de los sensores, controlar la latencia en todo el cluster y arbitrar el acceso entre los sensores.



La imagen siguiente nos explica el proceso aplicándolo cuando fuera :

Para una red de un solo cluster cuando alguien desee comunicarse a un nodo este debe de solicitárselo al gateway el cuál establece la ruta para llegar al nodo (como va a pasar por varios puntos alimentaria la perdida de energía sería proporcional), en lugar de la manera tradicional (hacer un recorrido directo de un punto a otro lo que ocasionaría perdida de energía o que se consuma mas energía de la que requiera).


Su fuera una red de varios clusters, cada uno de estos tendrían su propio gateway y estos a su vez estarían comunicados y la forma de trabajar sería la misma que con un solo cluster solo que cuando se requiera comunicar con un nodo de otro cluster el gateway se conecta con el otro a fin de evitar que la persona tenga que desconectarse de este y entrar al correcto.

El problema de los sensores utilizados es que ya que son desechables (dejan de funcionar cuando se quedan sin energía), se tiene que administrar la energía de estos a fin de que duren el mayor tiempo posible y evitar el tener que cambiar un sensor por otro.

Critica Constructiva

Esta manera me parece muy buena ya que trabajando mediante cluster nos permitiría que la distribución de la energía de cada sensor sea equitativa.

En lugar de la forma común que sería comunicar de un punto a otro haciendo que estos tengan un consumo mayor a los demás nodos que están en el cluster.

Referencia

http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=1167069

Entrada # 5 - Materia

Redes de Telecomunicaciones

Control de Congestión con ns2

Código Utilizado

Graficas



En la gráfica siguiente la franja roja son la cantidad de paquetes enviados y la línea verde es la cantidad de paquetes perdidos.

Como ven no existe perdida de paquetes.

martes, 23 de abril de 2013

Entrada # 8 - Laboratorio

Laboratorio de 
Redes de Telecomunicaciones

A Survey on TCP-Friendly Congestion Control
Joerg Widmer, Robert Denda, and Martin Mauve

En este articulo nos muestra un estudio acerca de la clasificación de los protocolos TCP-Friendly incluyendo los tipos de congestiones en los que se puede dividir así como la clasificación de cada uno y los protocolos que están en cada lista.

En la siguiente imagen nos muestra todo la clasificación.


Por consiguiente comenzare a explicar cada punto de la clasificación, iniciando desde lo que es el TCP-Friendly hasta los protocolos.

Comenzando

Primeramente el protocolo TCP es utilizado transferencia de datos mediante una conexión unicast (envío de información desde un emisor único a un receptor único).

TCP-Friendly.- Se les conoce al flujo de las conexiones No-TCP, cuando el rendimiento a largo plazo de estas no supere el rendimiento de una conexión TCP estando en las mismas condiciones.

La congestión que pueden tener el TCP-Friendly se divide en dos tipos:

TCP Friendliness para Unicast (Single-Rate).- Son cuando se tiene un flujo unicast (envío de un emisor a un receptor) y el rendimiento a largo plazo de este no reduce el de otro TCP que coexista al mismo en tiempo en comparación a si se tiene un flujo TCP que tiene en el mismo camino otro TCP que haría que el rendimiento de la segundo disminuya.

TCP Friendliness para Multicast (Multirate).- Se les conoce así a los flujos multicast (un emisor y múltiples destinatarios) cuando para cada par de receptor-emisor, el flujo multicast tiene la propiedad de ser TCP-Friendly unicast.

En el articulo menciona que los dos tipos de congestión anteriores se pueden clasificar según su carga de red basándose en:

Window-Based (Ventana de Congestión).- Utilizan una ventana de congestión que puede ir en el emisor o en el receptor con el fin de garantizar que se cumpla el TCP-Friendly. En estos cada paquete a transmitir ocupa una ranura en esta ventana la cuál se liberara hasta que se haya recibido la notificación de que el paquete haya llegado al receptor (Este proceso es parecido al TCP).

El emisor esta autorizado para transmitir paquetes cuando cuente con una ranura libre.

Rate-Based (Velocidad de Transmisión) .- En estos para que se cumpla el TCP-Friendly la velocidad de transmisión se adapta gracias a algún mecanismo de red que indique si exista alguna congestión.

Los anteriores aplican tanto para TCP Friendly Unicast y Multicast.

Protocolos del TCP Friendly Unicast basados en la Velocidad de Transmisión:

En este apartado están los siguientes protocolos:

RAP (Rate Adaption Protocol - Protocolo de Adaptación de Velocidad).- En este cada paquete es reconocido por el receptor. Utiliza los ACK (informa cuando se envío un paquete) para detectar si hubo perdida de paquetes. En este protocolo cuando ocurre la congestión la tasa de envío se reduce a la mitad, en caso contrario la tasa se incrementa en 1 paquete.

LDA+.- Se basa en el Protocolo de control de transporte en Tiempo Real (RTCP) usando los mensajes del Protocolo de Transporte en Tiempo Real (RTP) para controlar la tasa de envío de paquetes.

El control de la congestión se basa usando las condiciones de la red.

TFRC (TCP-Friendly Rate Control Protocol).- Es la evolución del TFRCP. Su taza de envío de basa de la ecuación del TCP complejo pero utilizando métodos mas sofisticados para reunir la información que requiera la ecuación.

TEAR (Emulation at Receivers - Emulación de Receptores).- Protocolo híbrido ya que combina la congestión mediante ventanas y de velocidad de recepción.

En estos el tamaño de la ventana aumenta o disminuye dependiendo la cantidad de paquetes que llegan.

Protocolos del TCP Friendly Unicast basados en Ventanas de Congestión:

RLA (Random Listening Algorithm) y LPR (Linear Proportional Response) .- Estos combinados logran un buen TCP Friendly.

MTCP (Multicast TCP).- La estructura de este protocolo es como un árbol lógico teniendo como raíz del árbol el remitente de los datos y en las ramas del árbol irían los destinatarios.

El padre viene siendo el nodo anterior y el envió de información es unicast.

NCA (Nominee-Based Congestion Avoidance) y pgmmc (pragmatic general multicast congestion control).- Estos dos protocolos que aunque son distintas ventanas de congestión tienen la misma idea (Seleccionar como grupo representativo del receptor aquel que cuente con la peor conexión de red).

Protocolos del TCP Friendly Multicast basados en la Velocidad de Transmisión:

RLC (Receiver-Driven Layered Congestion Control).- El proceso que el control de la congestión sea por capaz de modo que el ancho de banda consumido por cada nueva capa que se genere aumente de forma exponencial.

FLID-DL.- En este el remitente codifica los datos de origen y la información importante de modo que los que reciban la información decodifiquen los datos originales una vez que se haya recibido una cantidad definida de distintos paquetes.

LTS (Layered Transmission Scheme) y TFRP (TCP-Friendly Transport Protocol).- Protocolos similares para el envío de streams de vídeo.

MLDA (Multicast Loss-Delay Based Adaption Algorithm).- Protocolo basado en el LDA+ usando los reportes que genera el RTCP para señalizar entre el emisor y los receptores.

El MLDA conserva el aumento y disminución que hace el LDA+ pero el calculo lo hace con la velocidad de envío (El LDA+ lo hace dependiendo las condiciones de la red), este dato lo tomar el receptor el cuál se lo envía al remitente el cuál ajusta continuamente el ancho de la banda de las capas.

Protocolos del TCP Friendly Multicast basados en Ventanas de Congestión:

Rainbow.- Sistema de congestión usado para la transferencia por lotes.

Critica Constructiva

Lo aprendido de este articulo es el que existe no todo es TCP, ya que existen los No-TCP.

Y existen también los TCP-Friendly el cuál se puede utilizar tanto en Multicast como Unicast  y se apoyan en la Velocidad de Transferencia y en las Ventanas de congestión para el envió de paquetes.

También de que existen una gran cantidad de paquetes dentro de estas categorías y cada uno tiene se utiliza dependiendo la ocasión.

Referencia: