Resubo los deberes del colegio y de la Universidad
¿cuanta gente a visto el blog?
FUTURAMENTE SUBIDOS A
Propuesta de Diseño e Implementación de algoritmo híbrido multifunción de control de flujo para redes de computadoras de alta velocidad en Ambato
Facultad de Ingeniería en Sistemas, Electrónica e Industrial
“Proyecto Académico de Fin de Semestre: abril – septiembre 2020”
Título: Diseño e Implementación de algoritmo híbrido multifunción de control de flujo para redes de computadoras de alta velocidad en Ambato
Carrera: Telecomunicaciones
Unidad de Organización Curricular: Básica
Línea de Investigación: Tecnologías de la información y sistemas de control
Nivel y Paralelo: Primero “A”
Alumnos participantes: Díaz Solís Kevin Iván
Módulo y Docente: Metodología de la Investigación Dr. Percy Alberto Ríos Villacorta. Lugar y fecha de entrega: Ambato 19 de agosto de 2020
2
Índice
1. Caratula ......................................................................................................................................................... 1
2. Indice ............................................................................................................................................................ 2
3. Justificación del Problema .............................................................................................................................. 4
3.1 Análisis de mercado ..................................................................................................................................... 4
3.1.1 Número de usuarios de internet en el mundo ........................................................................................ 4
3.1.2 Número de usuarios de internet en Ecuador ......................................................................................... 4
3.1.3 Conectividad en Tungurahua ................................................................................................................. 5
3.2 Aspectos Económicos .................................................................................................................................. 5
3.2.1 Impacto de los tics en la económica ...................................................................................................... 5
3.3.2 Ingresos generados por las TIC ............................................................................................................. 6
3.3. Aspectos Técnicos ...................................................................................................................................... 6
3.3.1 Velocidad máxima teórica ...................................................................................................................... 6
3.3.2 Usos del internet .................................................................................................................................... 7
4. Esquema básico y diagrama de bloques .......................................................................................................... 7
4.1 Paper 1_ A Multipath Packet Scheduling Approach based on Buffer Acknowledgement for Congestion Control ............................................................................................................................................................... 7
4.1.1 Esquema Básico .................................................................................................................................... 7
4.1.2 Diagrama de Bloques ............................................................................................................................ 8
4.2 Paper 2_ Hybrid Simulation of Active Traffic Management .......................................................................... 8
4.2.1 Esquema Básico .................................................................................................................................... 8
4.2.2 Diagrama de Bloques ............................................................................................................................ 9
4.3 Paper 3_ Constraint-based scheduling algorithm with the non-adjacency requirement for multi-flow AWG switches ............................................................................................................................................................. 9
4.3.1 Esquema Básico .................................................................................................................................... 9
4.3.2 Diagrama de Bloques .......................................................................................................................... 10
4.4 Paper 4_Improved Congestion Control Mechanism using Modified Hybrid TCP in Mobile Adhoc Networks ......................................................................................................................................................................... 10
4.4.1 Esquema Básico .................................................................................................................................. 10
4.4.2 Diagrama de Bloques .......................................................................................................................... 11
4.5 Extra Paper_ TCP Veno: TCP Enhancement for Transmission Over Wireless Access Networks.............. 11
4.5.1 Esquema Básico ................................................................................................................................ 11
4.5.2 Diagrama de Bloques .......................................................................................................................... 12
5. Marco Teórico .................................................................................................................................................. 12
5.1 Definición ................................................................................................................................................... 12
5.1.1 Redes de alta Velocidad ...................................................................................................................... 12
5.1.2 TCP ..................................................................................................................................................... 13
5.2 Evolución tecnológica ................................................................................................................................. 13
5.2.1 Redes de alta Velocidad ...................................................................................................................... 13
5.2.2 TCP ..................................................................................................................................................... 14
5.3 Clasificación/ tipos ...................................................................................................................................... 14
5.3.1 Redes de alta Velocidad ...................................................................................................................... 14
3
5.3.2 TCP ..................................................................................................................................................... 15
5.4 Elementos / componentes .......................................................................................................................... 15
5.4.1 Redes de alta Velocidad ...................................................................................................................... 15
5.4.2 TCP ..................................................................................................................................................... 16
5.5 Funcionamientos / Parámetros de operación /Criterios de diseño ............................................................. 16
5.5.1 Redes de alta Velocidad ...................................................................................................................... 16
5.5.2 TCP ..................................................................................................................................................... 17
5.6 Coste económico de la propuesta .............................................................................................................. 17
5.7 Software ..................................................................................................................................................... 18
5.8 Beneficios y desventajas ............................................................................................................................ 18
6. Marco metodológico de la Propuesta ............................................................................................................... 19
6.1 esquema Básico ......................................................................................................................................... 19
6.2 Diagrama de bloques .................................................................................................................................. 19
6.3 Diagrama metodológico ............................................................................................................................. 20
6.4 Tabla esperada de resultados .................................................................................................................... 20
7. Conclusiones ................................................................................................................................................... 21
8. Referencias bibliográficas ................................................................................................................................ 21
3. Justificación del Problema
3.1 Análisis de mercado
3.1.1 Número de usuarios de internet en el mundo
Según la unión internación de Telecomunicación ITU, a finales de 2019, son 4131 millones los usuarios de internet, esto equivale al 53.6% de la población mundial, el crecimiento de los usuarios de internet incrementa cada año, En 2005 la población era de 6.54 mil millones de personas, y solo 1098,72 mil millones eran los usuarios de internet. [1]
En 2020, el continente con más usuarios de internet es Asia con 2,366,213,380 usuarios, seguido de Europa con 727,848,547 usuarios, África tiene 526,710,313 usuarios, Latinoamérica tiene 453,702,292 usuarios, Norteamérica tiene 348,908,868 usuarios, Este medio tiene 183,212,099 usuarios [1]
En Latinoamérica solo el 68.9% de la población, 198 millones de personas tiene acceso a internet Brasil es el país con más usuarios en Latinoamérica, siendo 14,057,635. El segundo país con más usuarios es argentino con 41,586,960. Bolivia tiene 7,570,580, Chile tiene 14,108,392, Colombia tiene 31,275,567, las islas Malvinas solo tienen 2,900 usuarios, Guayana francesa tiene 120,000 usuarios, Guyana tiene 395,007 usuarios, Paraguay tiene 6,177,748 usuarios, Perú 22 millones de usuarios, Surinam tiene 340,000 usuarios, Uruguay tiene 3,059,727de usuarios, Venezuela tiene 17,178,743 finalmente Ecuador tiene 13,476,687 usuarios, solo el 79.9% de su población pose acceso a internet [1]
3.1.2 Número de usuarios de internet en Ecuador
En 2018, según los datos de ARCOTEL, En 2010 Ecuador 1,250,000 usuarios, en 2011 creció poco a 1,500,000 usuarios, pero en 2012 con los proyectos del gobierno aumento exponencialmente a más 3,300,000 usuarios, para 2018 poseía 11,297,151 usuarios de los cuales 9,342.814 eran usuarios con Internet móvil y 1,954,337 usuarios con internet fijo. esto equivalen a 82.7 % y 17.3% de los usuarios. [2]
En 2010 solo 1.25 millones de personas, el 16.7% de la población poseía acceso a internet en las ciudades, a nivel rural era 195,130 usuarios, el 1.3% de la población, hoy en día el 46.1% de la población tiene acceso a internet y viven en zonas urbanas, para la zona rural son el 19%, se estima que son 7,837,000 y 3,230,000 usuarios respectivamente. [2]
Fig. 1. Número de usuarios de internet en el mundo [1]
Fig. 2. Número de usuarios de internet en Ecuador [2]
5
3.1.3 Conectividad en Tungurahua
Según la agencia de regulación y control de las telecomunicaciones, Tungurahua tiene cerca de 62,000 conexiones. Ecuador tiene 750mil usuarios con conexión de cobre, siendo la mayoría de las provincias de Pichincha y Guayaquil, en la provincia de Tungurahua hay aproximadamente 45,000 conexiones de cobre. [3]
Al igual que el caso anterior, la mayoría de conexiones de cable coaxial están mayoritariamente en Guayas, seguido de Pichincha con 180,000 y 160,000 conexiones respectivamente, Tungurahua es la octava provincia con más conexiones de cable coaxial, siendo menos de 7000 conexiones. [3] Para finalizar, Pichincha es la provincia con más conexiones de fibra óptica, 200,000 conexiones, seguido de Guayas con 160,000 conexiones, Tungurahua es la octava provincia con más conexiones de fibra óptica, aproximadamente 10,000 conexiones. [3]
3.2 Aspectos Económicos
3.2.1 Impacto de los tics en la económica
En un país más grande como Estados Unidos, las tecnologías de la información producen el 5.5% del producto interno Bruto superando en ingresos a la construcción, los servicios administrativos, el transporte, los servicios de comida, las pequeñas empresas, los servicios públicos; En Ecuador, la industria relacionada a las tecnologías de la información y comunicación representan el 2.1% del producto interno bruto según el banco central del Ecuador equivalente a 4.2 millones de dólares anuales , superando a los servicios de hotelería electricidad y agua, pesca, agricultura, servicios domésticos y hasta al refinamiento de crudo, Estas estadísticas están muy por debajo de un país desarrollado y se espera que pueda crecer. [4]
Fig. 3. Número de usuarios de Tungurahua [3]
Fig. 4. Impacto de los tics en la economía [4]
6
3.3.2 Ingresos generados por las TIC
Según el instituto latinoamericano de Comercio exterior. A nivel de Iberoamérica, Las Tics generan 36,565 millones de dólares anualmente, mayoritariamente por Brasil que aporta. 10.654 millones de dólares esto equivale al 29.1 % de la región. El segundo mayor aportador es México, genera 5.521 millones de dólares equivalente al 15.1% del ingreso regional. Argentina genera 3.373 millones de dólares en los tics, equivalente 9.2% del ingreso de Iberoamérica, Colombia aporta 2.230 millones de dólares, equivale al 6.1%; Chile 1.750 millones de dólares, equivale al 4.8%; Perú mueve 1.316millones de dólares, equivale al 3.6%, para finalizar Ecuador mueve anualmente 200 millones de dólares en las Tics, equivalente apenas a 0.54% de los ingresos de Iberoamérica. [5]
3.3. Aspectos Técnicos
3.3.1 Velocidad máxima teórica
En el mundo hay distintos planes y ofertas de banda de ancha. Puede ser 775 Kbps, 2.3Mbps, las velocidades más comunes para un hogar en Ecuador, Mejores servicios pueden ir desde las 11 Mbps hasta las 54 Mbps; Tecnologías recientes como el 801.11n (wifi 4) y el 802.11ac (wifi 5) pueden superar los 600Mbps y llegar a los 1,3 GPS. La velocidad teórica máxima posible mundialmente es de 10 Gbps, con bandas entre 2.4 y GHz, únicamente disponible con el dispositivo 801.11ax (Wifi 6) pero en Ecuador la velocidad máxima ofrecida es de 150 Mbps disponible únicamente en el dispositivo DOCSIS 3.1; otros dispositivos como VDSL 2+ puede alcanzar los 100 Mbps o VDSL y Docsis 3.0 pueden alcanzar los 50 Mbps. ADSL 2+ puede alcanzar 25 Mbps, y para finalizar ADSL ofrece 12.5 Mbps [5][6]
Fig. 5. Ingresos generados por las TIC [5]
Fig. 6 Ingresos generados por las TIC [5] [6]
7
3.3.2 Usos del internet
En 1999 el tráfico de internet se limitaba a 1 TB mensualmente, en 2015 fue de 28.06 TB cada segundo, en 2019 aumento a 73.26 TB cada segundo siendo 2.6 veces la cifra de hace 4 años. En 2016 se publicaban en Twitter 9.688 cada segundo , se subían 2397 fotos a Instagram por segundo , se hacían 1816 llamadas por segundo en Skype , se subían 104.82 videos a YouTube por segundo , se enviaba 2 '413.768 emails por segundo , En 2019 se han reducido la cantidad de fotos a Instagram a 918 , aumentaron las llamadas a 3849 , la cantidad de videos subidos a YouTube ha disminuido a 78.976, la búsquedas en google han aumentado a 74.802 , Los tweets se han reducido a 8.511, todo lo anterior por segundo. [7]
4. Esquema básico y diagrama de bloques
4.1 Paper 1_ A Multipath Packet Scheduling Approach based on Buffer Acknowledgement for Congestion Control
4.1.1 Esquema Básico
No se puede confiar en los protocolos de control de congestión tradicionales para manejar una red de múltiples rutas, es común que pasen la capacidad del búfer y se pierdan paquetes. Por eso fue diseñado el algoritmo (MP-PS), el algoritmo es un TCP diseñado para redes conectadas por más de un router, llamadas también múltiples rutas. El algoritmo programa la ruta por la que será enviado el paquete según la probabilidad que tenga la ruta de retraso y la congestión de trayectos múltiples, la taza de entrega de paquetes y la memoria disponible del búfer. [8]
La fig1. representa una oficina con 4 computadoras conectadas a sus routers, la línea punteadas representan las posibles rutas de envió, El algoritmo trabaja con programación cuello de botella, Es enviado 100 Mbps, pero se envían 10Mbps por partes para seguridad para no sobrepasar la capacidad del búfer. La ruta por la que son enviados los paquetes de información, representada por la línea naranja es programada por el MPS, el MPS decide la ruta de envió por la información otorgada por el MCC, los MCC envían a las demás computadoras los datos del espacio de buffer usado y sus probabilidades de congestión. Cuando un búfer llega a su capacidad, el algoritmo hará que se reduzca la velocidad de envió en esa ruta y seleccionara otra ruta así limitando la perdida de paquetes. [8]
Fig. 8. Esquema Básico paper 1 [30]
Fig. 7 Ingresos generados por las TIC [7]
8
4.1.2 Diagrama de Bloques
El gráfico muestra 2 computadores, el emisor y receptor, ambos conectados a 3 routers, cada router es una ruta de envió de paquetes. Para él envió de paquetes el control de congestión de trayectos selecciona la mejor ruta de envío para los paquetes, los paquetes, representados por la línea naranja llegan al buffer destino. [8]
Los nodos de recepción dejan caer los paquetes cuando la capacidad del búfer es insuficiente, la información del buffer destinado y la probabilidad de que los mismos se congestionen es recopilada y enviada del programador de paquetes de rutas hacia otros programadores de paquetes de rutas, los mismos dan la información a sus controles de congestión de trayectos para que seleccionen la mejor ruta, la información de búfer está representada por la línea azul. [8] Tanto los programadores de paquetes de múltiples rutas como los controladores de control de trayectos se ubican dentro de la computadora que envía y recibe la información, es por ello que están en el cuadrado armarillo de Computador Emisor. Los routers no se encuentran en ningún cuadrado punteado puesto que no cumplen alguna función adicional no pertenecen a ningún bloque. [8]
4.2 Paper 2_ Hybrid Simulation of Active Traffic Management
4.2.1 Esquema Básico
Fue creado para satisfacer las necesidades de otros sistemas de control. Se trata de la simulación de una situación con un hibrido entre el módulo de gestión de umbral RED y el protocolo de control de congestión TCP Reno. Ambos algoritmos coexisten en una red de computadoras por lo que tiene un enfoque hibrido, continuo y discreto. [9]
Por un lado, cada vez que TCP Reno cada vez que recibe una notificación de entrega o confirma un ACK, aumenta la ventana de congestión de inicio lento, así siendo 1 CWND, si recibe 3 paquetes duplicados detiene él envió y envía los paquetes a menor velocidad, al enviarse un paquete inicia el temporalizado, una vez enviada la información se reinicia el tiempo, El CWND determina si reenviar el paquete. El objetivo del algoritmo RED es trabajar en una red con limitados routers, detecta la longitud colas de en enrutadores y obtiene un valor
para determinar la probabilidad de caída de paquetes. [9] La grafica muestra un edificio con 3 computadoras y 2 routers, cada computadora contiene el TCP Reno y la segunda
Fig. 10. Esquema Básico paper 2 [30]
Fig. 9. Diagrama de bloques paper 1 [30]
9
computadora tiene el módulo de control y el módulo de caída, las partes de RED que envían y reciben la información para enviarla al router y de ahí enviarse a otra red. no impone restricciones. [9]
4.2.2 Diagrama de Bloques
En el diagrama podemos ver el Emisor, el router y el receptor, El Emisor tiene 2 bloques correspondientes a los 2 elementos que lo componen El bloque de servidores que corresponder al servidor TCP Reno que incluye al buffer pues lo usa como referencia para el control de congestión y el bloque de percepción y envió de información que conforma los componentes de RED, se compone por el módulo de control y modulo se caída. Las líneas naranjas punteadas representan los paquetes de envió, el paquete de envió se origina en el Emisor, por la función del TCP la información es llevada del buffer al módulo de caída, el módulo de caída envía la información al módulo de control el cual aprueba la información y la envía al módulo de caída para ser finalmente enviada al router y del router al receptor. En el emisor hay 2 servidores de TCP con su respectivo buffer, pero ambos usan el mismo módulo de caída y control. Los servidores de TCP son el bloque de servidores pues son los que controlan la salida de información. Los elementos de RED conforman el bloque de percepción y envió de información porque el módulo de caída percibe la información y según la información del bloque de control enviara la información a su destino [9]
4.3 Paper 3_ Constraint-based scheduling algorithm with the non-adjacency requirement for multi-flow AWG switches
4.3.1 Esquema Básico
En conmutadores ópticos el tamaño y señal de la calidad de la rejilla de guía de onda son limitados por el problema de la diafonía cuando 2 señales tienen igual longitud de onda, por esto se implementó una programación que restinga él envió de señales de la misma longitud que atraviesan el simultáneamente el mismo dispositivo, pero los algoritmos pueden asumir erróneamente la entrada y salida de flujo. [9] En la imagen vemos el modelo propuesto, la rejilla pasa a los controladores de entrada, en la imagen esta puesto solo uno para simplificar la imagen, cada una programada para coordinar las transmisiones desde distintos puestos limitando la cantidad de paquetes con la misma longitud al mismo tiempo así se arregla el problema de la diafonía. Pero para trabajar se requieren de convertidores de longitud de onda en 4 etapas. en la primera etapa cada controlar de entrada selecciona como máximo m concesiones que recibe de la rejilla y envía solicitudes a los controladores
Fig. 12. Esquema Básico paper 3 [30]
Fig. 11. Diagrama de bloques paper 2 [30]
10
de salida ; En la segunda fase el generador de salida genera congestiones , dando un máximo número de congestiones por ida y vuelta y se las envía al controlador de entrada; en la tercera fase el controlador de entrada envía la información del máximo de congestiones a los controladores de longitud de onda, finalmente en la última fase la información es aceptada por los controladores de onda y es enviada al receptor. [10]
4.3.2 Diagrama de Bloques
La información del computador representada por la línea punteada celeste parte hacia la rejilla de guía de onda , la rejilla de guía de onda manda hacia el bloque de envió de información, primero todos los controladores de entrada, los cuales envían solicitudes de salida a los controladores de salida, si los controladores de salida encuentran condiciones óptimas de envió responderán con solicitudes de ida y vuelta, representadas por las líneas entrecortadas rojas a los controladores de entrada. Una vez realizada esta opción, los controladores de entrada envían la información del máximo de congestiones, representada por las líneas entrecortadas de color negro al controlador de longitud de onda, los controladores de longitud de onda determinaran la longitud adecuada para enviar sin que ocurra congestión, representada por las líneas punteadas naranjas a los controladores de entrada, según la instrucción el controlador de entrada envía los paquetes de envió al receptor. Los controladores de entrada, salida y longitud de onda pertenecen al bloque de percepción y envió de información porque tras recibir el paquete de envía determinan que tan congestionada esta la red y que con que congestión deberá ser enviada para finalmente ser enviada, cada proceso con entrecortadas flechas de distinto color. [10]
4.4 Paper 4_Improved Congestion Control Mechanism using Modified Hybrid TCP in Mobile Adhoc Networks
4.4.1 Esquema Básico
Los TCP con los que regularmente se trabaja funcionan eficientemente en dispositivos fijos, pero para dispositivos móviles pueden dar una gran pérdida de paquetes, para eso creo un nuevo algoritmo, hibrido entre H-TCP y TCP Reno, que considera la tasa de incrementó de la intensidad de señal, continua con las fases de TCP Reno como la ventana de congestión, la relación de paquetes y el rendimiento con respecto al factor movilidad. La gráfica muestra una red con solo nodos
Fig 14. Esquema Básico paper 4 [30]
Fig 13. Diagrama de bloques paper 3 [30]
11
estacionarios, donde las máquinas envían sus paquetes de información hacia el router, los paquetes de datos de manera inalámbrica son representados por las líneas entrecortadas naranjas, la línea celestre con un sobre representa los paquetes no enviados, cuando hay un paquete no enviado porque la capacidad de datos enviados en inferior a la que se está mandando ,comenzara la fase de inicio lento y el algoritmo evitara la congestión, un algoritmo cono TCP-Reno no puede identificar si es perdida de datos o datos duplicados en dispositivos inalámbricos, El algoritmo hibrido reconocer ese error, inmediatamente baja la intensidad de la señal y tras determinar la causa de error reenvía el paquete con una velocidad de flujo máxima y una baja tasa de error al nodo destinatario. paquetes [11]
4.4.2 Diagrama de Bloques
En la imagen podemos ver el bloque de servidores, donde se encuentra el computador inalámbrico 1 y 2, dentro de los computadores está el algoritmo hibrido TCP, al ser inalámbricos reciben el nombre de nodos estacionarios, la línea naranja entrecortada representa los paquetes de datos que son enviado por vía inalámbricas al router para ser enviados al nodo destino, el cuadrado celeste con un sobre representa los paquetes no enviados, la razón de ser cuadrado es para representar que
el algoritmo hibrido está analizando la causa de la pérdida del paquete, si la razón es por superar la capacidad de la ventana de congestión, el algoritmo disminuirá la velocidad de envió, reenviará el paquete perdido y poco a poco aumentará la intensidad de envió hasta toparse con algún otro paquete perdido. El router no pertenece a ningún bloque, así como en este caso el computador 3 se limita a ser el nodo destino. [11]
4.5 Extra Paper_ TCP Veno: TCP Enhancement for Transmission Over Wireless Access Networks
4.5.1 Esquema Básico
Cuando iniciaron las primeras computadoras portátiles se enfrentaron al problema de que los algoritmos hasta entonces creados no funcionaban en computadoras portátiles, se perdían datos y un rendimiento muy inferior, para ello se creó una versión modificada del algoritmo TCP Reno para computadoras portátiles, la nueva versión fue el algoritmo TCP Veno. El gráfico representa el proveedor de internet distribuyendo mediante routers para la universidad donde fue probado el algoritmo y una casa. El internet puede enviar y recibir información de un servidor de datos fijo con alambre de cobre, representando su envió de información pro líneas entrecortadas azules, En el caso de una laptop, gracias al dispositivo Ragelan2 7400 dentro de las mismas se envía información por medio inalámbrico, representado él envió de sus paquetes por la flecha entrecortada naranja. Reno usa la medición de ajuste de ventana proactivamente para enviar los paquetes, cuando detecta la
Fig. 15. Diagrama de bloques paper 4 [30]
Fig. 16. Esquema Básico paper 5 [30]
12
perdida de paquetes asumirá que la perdida es progresiva y al igual que Reno bajará la ventana de congestión y reenviaría el paquete, una vez enviado el paquete subirá la ventana de congestión hasta toparse con otra perdida y repetirá el proceso cada vez acercándose menos al punto anterior para evitar más perdidas. [12]
4.5.2 Diagrama de Bloques
El grafico tiene 3 partes, emisor, proveedor y receptor, Tanto el emisor como el receptor tienen computadores y un Router que envía la información. En el emisor, la computadora portátil tiene en su programación el servidor de TCP Veno que cumple la función de enviar los paquetes de envió de manera exponencial según la ventana de congestión, representados los paquetes de envió de datos por la línea entrecortada naranja. la línea verde con un sobre representa los paquetes que se han perdido, el algoritmo TCP Veno actúa sobre ellos, bajando la ventana de congestión y reenviando los paquetes. El RangeLA N2 7400 no es ningún programa, sino que es una pieza física de la computadora portátil que sirve para comunicar la computadora con el router, por ello se encuentra dentro del cuadro de computadora portátil. En esta situación se envía y se recibe 10 Mbps de información sin ser reducida en ningún momento [12]
5. Marco Teórico
5.1 Definición
5.1.1 Redes de alta Velocidad
Una red en informática es la interconexión de 2 o más servidores con la finalidad de compartir recursos informáticos como bases de datos común, softwares, servicios de impresoras, entre otros. Una red de computadoras de alta velocidad es entonces un conjunto de computadoras interconectadas por un router que trabajan en una alta banda de Ancha. Un routuer, o modem interconecta las computadoras, esto permite que cuando ambas computadoras estén prendidas cada computadora pueda ver los archivos de la otra computadora, hacer una copia o modificar los archivos dependiendo de la clase de red que tenga, la red depende de la velocidad de internet del router. Algunas impresoras tienen acceso wifi para conectarse a la red y poder imprimir de otra computadora sin necesidad de conectar el ordenador a la impresora [13]
Fig. 17.
Fig. 17.. Diagrama de bloques paper 5 [30. Diagrama de bloques paper 5 [30]]
Fig. 18. Definición de Redes de computadoras [13]
13
5.1.2 TCP
El protocolo de control de transporte, son algoritmos diseñados para el intercambio de datos en la red. Implementados desde la década del ochenta, con distintas versiones son los principales protocolos de transporte en Internet. Controlan él envió de paquetes de los correos electrónicos, WWW y archivos ftp. Sus servicios se aplican de en servicios Cloud Computing. Otras funciones que cumple son el control de errores en él envió y control de flujo de envió.
Muy comúnmente usado para transferir datos a granel y la transferencia de archivos, no es común usarlos para la transmisión de medios de transmisión. Estos protocolos admiten la entrega de datos de manera confiable, por su confiable orientación a la conexión, proporcionan un mejor servicio de transporte entre los procesos ejecutados en los sistemas finales utilizando el servicio de capa de red con IP. [14]
5.2 Evolución tecnológica
5.2.1 Redes de alta Velocidad
La Evolución de Internet se compone de cinco fases. Originalmente cada computadora era independiente una de otra, La evolución de Internet comienza con la primera red, la primera conexión de dos computadoras, El objetivo de internet es conectar computadoras a nivel mundial, el siguiente nivel de la evolución de las redes es la creación del dominio Word Wide Web conectando una gran cantidad de computadoras. La Internet móvil surgió al conectar dispositivos móviles como los celulares a Internet. Luego, las identidades de las personas se unieron a Internet a través de las redes sociales. Finalmente, la última evolución de las redes es conocido como el internet de las cosas donde los objetos cotidianos tienen inteligencia y se conectan e intercambian información entre ellos de manera inalámbrica por medio de internet, de este modo pueden saber que querrá el usuario o que necesitará de manera automática para ofrecer un mejor servicio al usuario. [15]
Fig. 19. Definición de TCP [14]
Fig. 20. Evolución tecnológica de redes de alta velocidad [15]
14
5.2.2 TCP
El primer protocolo de control de transmisión fue creado en 1973 se basaba en ventanas deslizantes y funciono bastante bien. [17]TCP Tahoe en 1986 ante la congestión producto de la popularización de internet, este considera el valor de las ventanas de recepción y de congestión, realizando transmisión rápida con paquetes duplicados [16] TCP Reno en 1990 introduce la función de incrementar paulatinamente la ratio de transmisión hasta la pérdida de paquetes; [16]TCP Vegas en 1995 presta atención a los valores de retardo para inferir congestión. [17]New Reno en 1999, mejora la retransmisión durante la fase de recuperación rápida, [16] qué tipo de pérdida de paquetes en lugar de perseguir la prevención de paquetes pérdida. [16] Westwood, en 2001, una pérdida hace que la ventana se restablezca a la estimación del remitente del producto de retraso de ancho de banda, [15] TCP Fast, Creado en 2003 TCP Fast es sucesor de TCP Vegas. [16] TCP Hybla, Creado en 2004 tiene como objetivo eliminar las penalizaciones a las conexiones TCP que incorporan enlaces de radio terrestre o satelital de alta latencia. [15] TCP BIC creado en 2006 adapta la ventana de congestión, agrega fase adicional denominada de convergencia rápida [16] TCP CUBIC surge en 2016 toma ventaja del ancho de banda. restringe sus ventanas al sobrecargar la red. [16] TCP Compound Creado en 2018 TCP Compound, se basan en retardos para inferir congestión. [17] Elastic-TCP Creado en 2019 para redes de alta velocidad, transfiere datos emplea un enfoque basado en el retraso de pérdida usando la Función de ponderación correlacionada con ventanas (WWF) [18]
5.3 Clasificación/ tipos
5.3.1 Redes de alta Velocidad
Las redes de computadoras se clasifican por la generación de red que utilicen. La velocidad y el rendimiento de las redes aumenta con la generación, por lo que la generación 3G y 4G son propiamente las redes para alta velocidad. [19]
La generación 2G corresponde a la tecnología GSM, la 3G corresponde a la tecnología GPRS, la 3G+ a Edge y la 4 a UMTS. La tercera generación permitió además de las llamadas de voz y mensajes textuales poder acceder a internet desde los teléfonos móviles a una alta velocidad de entre 384 kbps y 2Mbps. Con un ancho de banda entre 5 y 20 MHz, entre sus servicios incluye el servició inalámbrico a internet, llamadas de video, Chad, conferencias, televisión móvil, servicios basados en la localización, telemedicina, navegación en internet, email, fax, mapas de navegación, música, servicios multimedia digitales, etc. [19]
Fig. 21. Evolución tecnológica de TCP [16]
Fig. 22. Tipos de redes [19]
Fig. 23. Tipos de redes [19]
15
La cuarta generación transmite a una velocidad y calidad mayor que las generaciones anteriores, ideal para navegad en internet, capaz de descargar en segundos o transmitir en línea sin retardos, su designación técnica es Long term evolution o LTE [19]
5.3.2 TCP
Los algoritmos de control de congestión se clasifican según su conciencia en la red en: Los algoritmos de caja negra. Estos son los que solo operan con códigos binarios recibidos en caso de congestión, no asumen ni registran conocimiento sobre el estado de las redes administradas. Ejemplos: BIC TCP, TCP CUBIC; Los algoritmos de recuadro gris. Estos son los que utilizan el tiempo de envió como referencia para obtener datos y con ellos hacer estimaciones del ancho de banda, administran el flujo de envió conforme a las condiciones de la red administrada. Ejemplos: TCP Vegas, TCP FASH, TCP-Westwood; y por último los algoritmos de Caja verde, estos son los que ofrecen métodos bimodales de control de congestión, miden el ancho de banda total disponible y el ancho de banda que consumen los procesos para sacan medidas de distribución apropiada y asignar para cada proceso el flujo necesario, tanto en él envió de paquetes como en la ejecución del sistema. Ejemplos: Compound TCP, Elastic-TCP [20]
5.4 Elementos / componentes
5.4.1 Redes de alta Velocidad
Una red se compone de: Las computadoras, las maquitas que comparten información; una tarjeta de Red, se instala en la ranura de expansión, prepara los datos para ponerlos en el cables y controla el flujo entre el sistema de cableado y el computador; Los transceivers, son dispositivos encargados de enviar y colocar señales del emisor; Los Modems, son dispositivos que convierten las señales digitales en analógicas y viceversa para comunicar a las computadoras, pueden conectarse tanto por forma inalámbrica como por cobre.; Brige, el dispositivo que una 2 redes , reduce el trafico al segmentar la red, envía paquetes en una porción menor a la originalmente enviada, esto se lo llama cuello de botella; Switch, similar al bridge pero para más puertos, forma un dominio con broadcast, se usan para redes Lan, conectan distintos medios de transmisión, almacenan y envían tramas; la VLAN , es un hub que una las estaciones cuando 2 transmiten a la vez, evita las colisiones. El router o enrutador, es el responsable de conectar las redes locales y remotas, reenvía, almacena y retransmite tramas de datos; GateWay, une dos redes con protocolos, estructura de formato de datos, lenguajes y arquitectura totalmente diferentes, toma los datos del primer protocolo y lo reenvía con el formato de otro protocolo. [21]
Fig. 24. Clasificación de TCP [20]
Fig. 25. Componentes de una red [21]
16
5.4.2 TCP
Los protocolos control de congestión no se componen de materiales físicos, al ser algoritmos su composición es su programación. Es un algoritmo de control de conexión extremo-extremo. El algoritmo está programado para tener una calcular la ventana de congestión, cwnd, y mantenerla a la mitad del umbral de inicio lento, Otro cálculo es el ssthresh, cuando empieza con inicio lento y el CWND aumenta exponencialmente. Cuando Cwnd alcanza al ssthresh deja de crecer exponencialmente y comienza a crecer linealmente; La programación es reducir a mitas el ssthresh y cwnd tras tres ACK duplicados, los ACK duplicados se recogen antes de volver al estado de prevención de congestión. Volviendo al estado de inicio lento. Todos los paquetes de envió son enviados al buffer, que por lo general tiene una capacidad de 2 bytes. Siempre para él envió de paquetes se tendrá en cuenta el tamaño máximo de segmento, que define el tamaño máximo de segmento que se utilizará durante una conexión entre dos hosts; la escala de ventana que amplía el número de bits de la ventana de recepción de 16 bits a 30 bits; reconocimientos selectivos que informa los cambios de segmento a segundo orden y por ultimo las marcas de tiempo que miden el tiempo de entrega del segmento, incluidas las retransmisiones [22]
5.5 Funcionamientos / Parámetros de operación /Criterios de diseño
5.5.1 Redes de alta Velocidad
Una red se compone de dispositivos o nodos de red interconectados. Pueden distintas topologías. En la topología estrella, los nodos se interconectan por enlaces punto a punto al nodo central hub, Cada nodo usa dos enlaces uno para conectarse al concentrador central, y otro para la transmisión recepción En esta tipología no hay interconexión directa entre redes para conectarse usan al hub de intermediario, los nodos de acceso son fáciles de configurar, a ña red se pueden unir otros medios impresores, Las transiciones no colisionan. En las redes puede dejar de funcionar la red; en las redes malla. [23]
En una topología de malla, los nodos se conectan por enlaces punto. Todas las maquinas con conexiones de doble vía entrada / salida. Se pueden añadir a la red redes telefónicas satelitales, Los enlaces evitan los problemas de uso compartido. con rutas alternativas para cualquier situación. En una topología de bus, los nodos se conectan por un cable bus. Una transmisión desde un nodo se propaga a lo largo del cable bus en ambas direcciones y recibe todos los nodos, esta red requiere muchos mecanismos de con control. [23]
Fig. 26. Componentes de un TCP [22]
Fig. 27. Funcionamientos de una red [23]
17
5.5.2 TCP
Los algoritmos de control de congestión tienen distintos procesos y fases para el control de envió dependiendo del algoritmo en cuestión, pero las características más comunes para transmitir a la mayor velocidad posible sin causar congestión son las siguientes instrucciones: primero se envía los paquetes de envió hasta que se pierda un paquete, una vez perdido disminuirá de golpe la velocidad de transmisión y aumentara lentamente la velocidad de envió nuevamente , el procesos se repite con cada perdida de paquetes. Probando se esa manera el ancho de banda, son autotemporisados, si llegan acks rápidos aumentan su transmisión, al control de flujo se le llama La ventana de recepción. La etapa de la ventana de emisión o congestión, que es la cantidad de paquetes que puede enviar sin congestionarse. Las 2 ventanas limitan la velocidad a la que opera el Algoritmo, En el aumento de velocidad hay 2 fases, la fase de arranque lento se aumenta la velocidad rápidamente para encontrar el punto de saturación de la red. Tras perderse el primer paquete se establece el umbral de congestión, y entra a la fase de evitación de congestión donde deja de aumentar la velocidad de transmisión exponencialmente y comienza a transmitir linealmente, cuando detecte perdida de paquetes bajara toda la velocidad de emisión y volverla a la fase de arranque lento. En versiones actuales incluye la fase de recuperación rápida donde se disminuye la velocidad antes de que lleguen acks duplicados. Manteniendo la velocidad de envió a la mitad del máximo. [24]
5.6 Coste económico de la propuesta
Hay muchos factores que influyen en el costo del algorítmico. Por lo que no se puede calcular el costo exacto de un algoritmo. si está buscando un software, podría perder su dinero si no sabe cómo funciona. El depósito inicial mínimo en la cuenta de Forex es de 50 unidades o $ 20,000. Algunos programas pueden tener cuotas mensuales de entre 18 y 24 dólares. Esto puede oscilar entre $ 15 y $ 100. [25]
Un software de algoritmos para uso comercial tiene un mayor número de algoritmos exitosos, puede costar entre 200 y 400 dólares por mes, eso equivale 4800 dólares al año. Incluye diferentes paquetes. El precio entonces dependería del tiempo en que son usados. Se puede contratar la licencia por mínimo un mes, se puede negociar 3 meses, 6 meses, 1 año o 2 años. A este costo se le puede agregar comisiones y otros costos de servicio. [25]
Al ser un algoritmo hibrido, deberá incluir las licencias de los algoritmos usados de base y del software donde se va a implementar. En el caso de Java hay 4 licencias, la licencia standard 32 bit a 92.95 dólares, el standard 32/64 a 139.45 dólares, la profesional de 32 bit a 371.95 y finalmente la profesional de 32/64 bit a 557.95 dólares [26], Ante esto se puede afirmar que el coste máximo de la propuesta es aproximadamente 20600 dólares
Fig. 28. Funcionamientos de un TCP [24]
Fig. 29. Coste económico de las licencias [25]
Fig. 30. Coste económico del algoritmo [26]
18
5.7 Software
Para este trabajo se usará el Simulador NS-2, debido a que es el simulador de redes más usado para las pruebas de algoritmos. Se simularán cinco escenarios de 20 nodos móviles. en cada uno los nodos tienen distinta velocidad con respecto al tiempo, distinto tamaño de ventana de congestión y relación de entrega de paquetes. El escenario será de una red cableada y uno con red inalámbrica para probar los límites del algoritmo [27]
hay muchos tipos de Software dependiendo la función que cumplen se dividen ser sistema, programación y aplicación; Los sistemas son comúnmente en Linux, Windows y Mac, los cuales a su vez se subdividen en sistemas operativos, controles de dispositivo, herramientas de diagnóstico, herramientas de corrección y optimación, utilidades y servidores .En la aplicación se dividen en, control numérico , diseño asistido, calculo numérico, medico, educativo, ofimáticas y finalmente de control y automatización industrial, a la que pertenece la propuesta, Para finalizar son de programación, encargados de crear y desarrollar sistemas con conocimientos lógicos e instrucciones, por lo general las instrucciones del programa que desarrollan se escriben en lenguaje de programación, que a la vez se clasifican en editores de texto, compiladores, interpretes, enlazadores, depuradores y entornos de desarrollo integrado . [28]
5.8 Beneficios y desventajas
Los Beneficios son muy fiables para redes empresariales medianas y grandes a nivel mundial por su control del flujo de ancha de banda; pueden implementarse eficazmente para cualquier tipo de red, debido a su programación; Actúan rápido en redes grandes, permite que las redes heterogéneas se comuniquen entre distintas plataformas. Los TCPs son protocolos abiertos, por lo que cualquier casa o institución es libre de usarlo; evita las interrupciones de servicios cuando hay redes intermedias; Su uso no se limita a computadoras, sino que incluye dispositivos móviles como laptops, tabletas y celulares. [29]
Sin embargo no son algoritmos perfectos, son difíciles de configurar y mantener, por ello sus desventajas son: no pueden trabajar sobre otras fuente envíos de información como bluetooth, debido a su naturaleza específica para internet; A largo plazo pueden ser inadecuados debido a los cambios en la red, como ha pasado recientemente con las redes inalámbrica; Nuevas redes implementan nuevos conceptos de servicios, interfaces y protocolos que los algoritmos de control de congestión no pueden separar claramente; Debido a que las funcionalidades de los enlaces de datos y las capas físicas son similares, a menudo los algoritmos los confunden, La capa de enlace de datos debe ocuparse de la transmisión de tramas. Por otro lado, la capa física debe establecer las características físicas de transmisión. Un modelo adecuado debe separar las dos capas. A pesar de su eficiencia en las redes de alta velocidad para donde
Fig. 31. Simulador NS-2 [27]
Fig. 32. Softwares [28]
Fig. 33. Beneficios y desventajas [29]
Fig. 34. Banda de ancha [29]
Fig. 35. Envió de paquetes [29]
19
fueron diseñados e implementados, su manejo es ineficiente en redes LAN y PAN que son redes pequeñas. [29]
6. Marco metodológico de la Propuesta
6.1 esquema Básico
Los protocolos de control de congestión comúnmente presentan comúnmente problemas para manejar la gestión de redes de múltiples rutas, y aun mas cuando las computadoras son portátiles, por eso fue diseñado el algoritmo Hibrido multifunción de control de flujo de redes de alta velocidad. Combinando los algoritmos Cubic, H-TCP y HTMA. El algoritmo elige una ruta de envío basándose en los datos que tiene del buffer y la ventana de congestión de las redes, una vez elegida la red, envía los paquetes de envío, aumentando la velocidad de envío de forma exponencial hasta detectar la pérdida de un paquete, inmediatamente recuperara el paquete, bajara la velocidad de envío, registrara la ventana de congestión y la información del buffer para posteriormente elegir la ruta de envió. Si en la ruta elegida se detectase congestión el algoritmo automáticamente cambiara a otra ruta de envió. Los paquetes de envió están representados por la línea naranja, la información del buffer y la ventana de congestión por la línea entrecortada verde y los paquetes recuperados ante la congestión representados por el cuadrado azul en la fig. 34.
6.2 Diagrama de bloques
En la fig. 35 se observan a los computadores que puede ser emisores o receptores en el bloque de servidores, todos conectados a 4 routers, cada router es una ruta de envió de paquetes. La línea naranja punteada representa los paquetes de envío, la línea Azul con un sobre representa los paquetes no enviados recuperados y la línea naranja entrecortada para envíos a la nube como envíos entre la misma red, cuando un paquete es enviado con éxito, la información del buffer y CWND es enviada a cada computadora, para que el algoritmo sepa que ruta tiene menos probabilidad de congestión. Cuando la información del buffer es enviada, la parte del algoritmo encargada del control de rutas decidirá la ruta, cuando se envían los paquetes por la ruta seleccionada, la parte del algoritmo encarga del control de flujo actuara según sus especificaciones tanto en redes cableadas como en redes inalámbricas. Envía los paquetes de envío hasta detectar congestión en la red, restringe sus ventanas. Registra el tamaño máximo de ventana y mantiene una velocidad de envió constante. Si hubiese otro problema de congestión el algoritmo automáticamente cambiara de ruta con los datos considerados.
Fig. 34. Esquema básico [31]
Fig. 35. Diagrama de bloques [31]
20
6.3 Diagrama metodológico
Para la realización del algoritmo usamos como información previa experiencias en el diseño y simulación de algoritmos de control de congestión previos. La creación del algoritmo hibrido requirió la selección de los algoritmos que cumplieran las mejores características, se obtuvo información algoritmos híbridos y estudiar su manera de controlar el flujo en las redes, Cubic es el algoritmo que mejor trabajaba con otros algoritmos, H-TCP se eligió porque trabajaba de igual manera para redes por cable como inalámbricas y su automatización y HTMA por la ingeniería de tráfico y calidad de servicio. Con esas características se diseñó el algoritmo, con la función de control de envío y selección de rutas de manera automática, para la simulación de la red donde se iba a implementar el algoritmo se usa el programa NS-2, el cual es el simulador de redes más usado para algoritmos de control de congestión. El algoritmo fue hecho para trabajar en redes de alta velocidad, redes así se pueden encontrar en lugares como el municipio de Ambato, se espera ver su rendimiento cuando distinta cantidad de redes se encuentra congestionada.
6.4 Tabla esperada de resultados
La Tabla 1. Muestra los resultados esperados, para calificar el rendimiento del algoritmo se harían 5 posibles escenarios, el primer escenario es una escenario donde las redes se encuentren sin congestión con todo la banda de ancha disponible , el segundo escenario seria donde un cuarto de las redes estén congestionadas, el tercer escenario es donde la mitad de las redes se encuentran congestionadas , el
Fig. 13. Diagrama metodológico [31]
Tabla 1. Tabla esperada de resultados [31]
Fig. 36. Diagrama de bloques [31]
21
cuarto seria donde tres cuartos de las redes se encuentran congestionadas y el último caso presenta una situación de que todas las redes se encuentren enviando y recibiendo paquetes mientras, limitando la banda de ancha disponible, se eligieron estos 5 escenarios porque son los escenarios más frecuentes no solo en redes de alta velocidad, sino en cualquier tipo de redes, para calificar el porcentaje de rendimiento se hacer una proporción entre los paquetes recibidos sobre los paquetes recibidos.
7. Conclusiones
Las tecnologías de la información, que se conforman por telefonía, y banda ancha, servicios móviles y televisión restringida; son una de las herramientas más importantes de la vida actual, a diario se envía y recibe mucha información por medio de internet, hay miles de millones de usuarios en todo el mundo, la información enviada y recibida tiene todo tipo de usos: educativo, deportivo, político, religioso y económico; siendo un porcentaje significante del producto interno bruto de varios países, incluyendo Ecuador. En Ecuador la máxima velocidad teórica es de 150 Mbps, lógicamente no es la más accesible por lo que no es raro la congestión de la red junto a la perdida de paquetes de envió que podría ser perjudicial para los aspectos anteriormente mencionados.
El primer Paper habla de la implementación de un algoritmo híbrido que evita la congestión en una situación donde varios servidores se encuentran conectados a varias redes simultáneamente y según la probabilidad el algoritmo envía la información por la mejor ruta posible. [8] El segundo Paper habla de cómo incorporaron el TCP RENO y el algoritmo RED en una situación, en la cual se controlará el flujo de envió y a la vez se evite la caída limitando la cola de envió. [9] El tercer Paper habla de cómo mejorar él envió de información de una rejilla de guía de onda se colocará control de entrada, control de longitud y control de salida para enviar la información en la máxima cantidad posible sin que ocurra congestión. [10] El cuarto Paper nos habla del reciente algoritmo hibrido entre H-TCP y TCP-Reno donde se reconoce de manera eficiente la causa de perdida de paquetes y ajustara la ventana de congestión para un mejor envió. [11] El quinto paper nos presenta el primer algoritmo creado para dispositivos móviles, cumple con las mismas funciones de Reno, pero adaptadas para computadoras portátiles. Todas ellas son versiones mejoradas o funciones de algoritmos anteriores a fin de mejorar aspectos. [12]
Los protocolos de control de congestión son algoritmos que controlan el flujo de envió de paquetes, tiene distintas versiones con distintas funciones, algunos envían paquetes hasta recibir congestión, reducen la velocidad de envió y vuelven a enviar, otros recopilan datos y usan la probabilidad de congestión para controlar la velocidad de envió de paquetes. [14] [17] [19] .Se deben implementan en redes de alta velocidad, pueden ser WPAN, WLAN, WMA y WWAm porque conectarse a través de un router, el sobrepasar la capacidad del buffer causara la pérdida de paquetes. Para la fabricación de la propuesta se requerirá comprar la licencia del software donde se va a participar y la manufacturación del mismo contaría un máximo de $20 600 dólares. Una vez que el algoritmo esté terminado deberá ser probado en una simulación, para ello se usara el simulador de redes NS-2, se lo planea implementar principalmente en Java. Las principales desventajas de los TCP son que no pueden trabajar con envíos que no sean a través de un router y su rendimiento en redes pequeñas irónicamente es ineficiente. [13] [15] [16] [18] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29]
En este trabajo hemos combinado 3 algoritmos para crear un algoritmo con distintos aspectos, que además de las instrucciones estándar de un TCP registre la ventana de congestión para saber con qué velocidad enviar paquetes, puede cambiar de red automáticamente al detectar congestión y que trabaje eficazmente tanto en redes inalámbricas como cableadas. Para la creación del algoritmo se consideró diseños y programaciones de algoritmos previos, considerando que deben trabajar en redes de alta velocidad y alámbricas, como tal el algoritmo no es físico, sino parte de la programación del ordenador. Para probar y ver el rendimiento del algoritmo se usa un simulador de redes congestionadas, los resultados deberán mostrar el rendimiento del algoritmo.
8. Referencias bibliográficas
[1] Agencia de regulación y control de las telecomunicaciones "Boletín estadístico del sector de las telecomunicaciones" agencia de regulación y control de las telecomunicaciones, Ecuador. Boletin,6, mayo 2016.
22
[2] ITU (2019). Statistics (1er edition) [Online]. Available: https://www.itu.int/en/ITU-D/Statistics/Pages/stat/default.aspx
[3] S. Ken. 2020 enero 30 DIGITAL 2020: GLOBAL DIGITAL OVERVIEW, (Primera edición) [Online]. Available: https://datareportal.com/reports/digital-2020-global-digital-overview.
[4] Notimérica. (2017, Julio 05) "¿Cuánto ingresa la industria de telecomunicaciones en Iberoamérica?"1era edición "[Online]. Available:https://www.notimerica.com/economia/noticiacuanto-ingresa-industria-telecomunicaciones-iberoamerica-20170705102236.html.
[5] Agencia de regulación y control de las telecomunicaciones "Servicio de Acceso a internet “, agencia de regulación y control de las telecomunicaciones, Ecuador. Boletín, Ecuador. Boletin,9, mayo 2016.
[6] Ministerio de Telecomunicaciones y de la sociedad de la información, "plan nacional de telecomunicaciones y tecnologías de información del ecuador 2016-2021" Ecuador. Informe. 2016.
[7] K. Barefoot, D. Curtis, W.A. Jolliff, J. R. Nicholson, R. Omohundro “Research Spotlight Measuring the Digital Economy” Surrvey of current Business, Informe, Mayo 2019.
[8] A. Kumara, P.V.S. Srinivasb, A Govardhanc, "A Multipath Packet Scheduling Approach based on Buffer Acknowledgement for Congestion Control", in Third International Conference on Computing and Network Communications, Kerala, vol. 171, pp. 2137-2146, Abril 2020.
[9] A. V. Korolkova, T. R. Velieva, P. O. Abaev, "HYBRID SIMULATION OF ACTIVE TRAFFIC ANAGEMENT" in Proceedings 30th European Conference on Modelling and Simulation, Regensburg, 2016.
[10] S. Chen *, C.T. Lea, "Constraint-based scheduling algorithm with the non-adjacency requirement for multi-flow AWG switches", Journal of Network and Computer Applications, Vol 124, no.10 pp. 158–168, Septiembre 2018.
[11] N. Sharma, G. Patidar, "Improved Congestion Control Mechanism using Modified Hybrid TCP in Mobile Ad-hoc Networks" in 2016 Second International Conference on Computational Intelligence & Communication Technology, Ghaziabad, 2016, pp 312-315.
[12] C. P. Fu, S. C. Liew, "TCP Veno: TCP Enhancement for Transmission Over Wireless Access Networks", Ieee Journal On Selected Areas in Communications, vol.21, no.2 pp 216-228, Febrero, 2003
[13] IGI GLOBAL (2008, Marzo). What is Computer Networks (1era ed.) [Online]. Available:
https://www.igi-global.com/dictionary/computer-networking-cybercaf%C3%A9s-delta-state/5061 [14] IGI GLOBAL (2007, October). What is Transmission Control Protocol (TCP) (1era ed.) [Online]. Available: https://www.igi-global.com/dictionary/tcp-tcp-friendly-protocols/30548
[15] C. Perera; C. H. Liu; S. Jayawardena "A Survey on Internet of Things from Industrial Market
Perspective", the journal for rapid open access publishing, vol. 2. pp.1660-1679, Enero, 2015. [Online]. Available:
https://www.researchgate.net/publication/271585522_A_Survey_on_Internet_of_Things_From_Indus trial_Market_Perspective
[16] S. Hemminger, (2012, Abril 20). A Baker's dozen of TCP (1era ed.) [Online]. Available: https://www.slideshare.net/shemminger/a-bakers-dozen-of-tcp
[17] D. Rattalino; A. A. Crespo, "Simulación de Algoritmos de Control de Congestión en TCP bajo User Mode Linux" en Congreso Nacional de Ingeniería Informática – Sistemas de Información, San Luis, 2014.
[18] N. Osifchin and G. Vau, "A Multipath Packet Scheduling Approach based on Buffer Acknowledgement for congestion Control” Third International Conference on Computing and Network Communications (CoCoNet’19), 2020, pp. 2137–2146.
[19] Agencia de regulación y control de las telecomunicaciones "Servicio de Acceso a internet “, agencia de regulación y control de las telecomunicaciones, Ecuador. Boletín, Ecuador. Boletin,9, mayo 2019.
[20] L. Mamatas, T. Harks, V. Tsaoussidis, "Approaches to Congestion Control in Packet Networks ", JOURNAL OF INTERNET ENGINEERING, vol.1, no.1, 1 pp.22-33, Enero 2007. [Online]. Available: https://web.archive.org/web/20140221123729/http://utopia.duth.gr/~emamatas/jie2007.pdf
[21] J. Rey (2013, octubre 21). Componentes y dispositivos en las redes de computadoras (1er ed.) [Online]. Available: https://es.slideshare.net/rabelars/componentes-y-dispositivos-en-las-redes-decomputadoras.
23
[22] C.C. Taladriz (2017, marzo 22). Tema 3 - TCP Control de congestión (1er ed.) [Online]. Available: https://www.youtube.com/watch?v=N4EREQHeY0I
[23] A. Grami, Introduction to Digital Communications. 1er Edición. Lugar de publicación: Elsevier, Alemania, 2016, [Online] Available: https://www.sciencedirect.com/book/9780124076822/introduction-to-digital-communications
[24] P. Krzyzanowski (2016, Agosto 14). Exam 2 study guide (1er ed.) [Online]. Available: http://www.atm.com https://www.cs.rutgers.edu/~pxk/352/exam/study-guide-2.html
[25] Protection invest. (2018, Oct 22). Much Does It Cost? (1er ed) [Online]. Available: https://protectioninvest.com/algorithmic-trading-software-cost-how-much-does-it-cost/#:~:text=When%20you%20consider%20a%20well,%24200%20to%20%24400%20per%20mont h
[26] java service wrapper (2015). Administrar Licencias - Java Service Wrapper - Tanuki Software
(1er ed) [Online]. Available: https://wrapper.tanukisoftware.com/doc/spanish/accountLicenses.jsp
[27] C. Sensor and Vehicle Networks (2012, Mayo 21). Una visión cercana del NS-2 (1er Ed) [Online]. Available:http://sensorandvehiclenetworks.blogspot.com/2012/05/una-vision-cercana-delns-2.html
[28] okhosting. (2014). Tipos de software y su clasificación (1er Ed) [Online]. http://www.atm.com https://okhosting.com/blog/tipos-de-software-su-clasificacion/
[29] tutorialspoint (2018, Jul 13) Advantages and Disadvantages of the TCP/IP Model. (1er ed.)
[Online]. Available: https://www.tutorialspoint.com/Advantages-and-Disadvantages-of-the-TCP-IPModel
[30] Fuente: Díaz I. https://prezi.com/view/f8vfnJhMWAk0XU2BGWc4
[31] Fuente: Díaz I. https://prezi.com/view/hnOE8wy9zyLTMYqmJSlx/
Suscribirse a:
Comentarios de la entrada (Atom)
No hay comentarios.:
Publicar un comentario