Existem várias técnicas que permitem aos usuários enviar dados em redes não confiáveis:  
 Detecção e correção de erros:   * 
 SOM DE CHECHES: Cálculos simples com base nos dados enviados junto com os dados. O receptor recalcula a soma de verificação e o compara ao recebido. Qualquer incompatibilidade indica um erro. 
 * 
 bits de paridade: Um único bit adicionado a um bloco de dados para garantir um número ímpar ou uniforme de 1 bits no bloco. Usado para detecção de erro simples. 
 * 
 Verificação de redundância cíclica (CRC): Mais sofisticado do que os bits de paridade, o CRC usa um algoritmo de divisão polinomial para gerar uma soma de verificação que é mais robusta para os erros. 
 * 
 Correção de erro avançado (FEC): Adiciona dados redundantes à mensagem, permitindo que o receptor reconstrua os dados originais, mesmo que alguns deles sejam perdidos.   
 Segmentação de dados e remontagem:   * 
 pacotes: Os dados são divididos em unidades menores chamadas pacotes. Cada pacote contém informações sobre seu destino, número de sequência e código de verificação de erros. Isso permite uma remontagem mais fácil, mesmo que os pacotes sejam perdidos ou cheguem fora de ordem. 
 * 
 tcp/ip (protocolo de controle de transmissão/protocolo da Internet): O TCP é um protocolo de transporte confiável que garante a entrega de dados na ordem correta. Ele usa reconhecimentos (ACK) e retransmissões para lidar com a perda de pacotes. O IP é responsável por abordar e rotear pacotes em toda a rede.   
 retransmissão de rede:   * 
 retransmissões TCP: Se um pacote for perdido, o TCP retransmissão até que um ACK seja recebido. Isso garante que todos os dados sejam entregues. 
 * 
 udp (protocolo de datagrama do usuário): O UDP é um protocolo sem conexão que não garante a entrega. No entanto, ele pode ser usado com mecanismos de retransmissão em aplicativos para lidar com redes não confiáveis.   
 Gerenciamento e otimização de rede:   * 
 Otimização de rota: Escolhendo o caminho mais confiável para enviar dados através da rede. 
 * 
 modelagem de tráfego: Priorizando o tráfego com base em sua importância e ajustando os recursos de rede para otimizar o desempenho. 
 * 
 Monitoramento de rede: Rastreando o desempenho da rede e identificando possíveis problemas para minimizar o tempo de inatividade e garantir a entrega dos dados.   
 Outras técnicas:   * 
 roteamento de múltiplas nádegas: Enviando dados em vários caminhos simultaneamente, aumentando a redundância e a resiliência às falhas da rede. 
 * 
 Codificação de rede: Combinando pacotes de várias fontes para criar novos pacotes que podem ser transmitidos pela rede, melhorando a eficiência e a resiliência.  
 As técnicas específicas usadas para enviar dados em redes não confiáveis dependem do aplicativo, do ambiente de rede e do nível desejado de confiabilidade.