Módulo 06: Control del Enlace de Datos
|
|
- Vicente Giménez Gómez
- hace 8 años
- Vistas:
Transcripción
1 UNIVERSIDAD AUTÓNOMA DE GUERRERO UNIDAD ACADÉMICA DE INGENIERÍA INGENIERÍA EN COMPUTACIÓN Módulo 06: Control del Enlace de Datos ASIGNATURA: TELECOMUNICACIONES CATEDRÁTICO: M. en C. JOSÉ MARIO MARTÍNEZ CASTRO EQUIPO: 6º SEMESTRE GRUPO B /T.V. INGENIERO EN COMPUTACIÓN FEBRERO/ 2006
2 REDES y COMUNICACIONES I Módulo 06: Control del Enlace de Datos CONTENIDO 1. Introducción 1 2. Control de Tráfico 2 3. Redes Orientadas y NO Orientadas a Conexión 3 Conclusión: 4 4. Protocolos de CED de Nivel Protocolos Primario-Secundario Protocolos sin sondeo Protocolos de Igual a Igual Protocolo con Escucha de Portadora Paso de Testigo en Anillo Paso de Testigo en Bus Modelo IEEE
3 OBJETIVOS IDENTIFICAR las características que deben ser consideradas para tomar control del Medio Físico. IDENTIFICAR las características más relevantes de los protocolos ESTUDIAR los protocolos CSMA/CD. ESTUDIAR los protocolos de Paso de Testigo. ESTUDIAR el protocolo FDDI. ESTUDIAR el Modelo IEEE 802. EXPLICAR el proceso de instalación de una tarjeta. IDENTIFICAR los parámetros de configuración de una tarjeta.
4 1. INTRODUCCIÓN Hasta ahora: Hemos descrito los elementos que permiten el intercambio de información entre A y B. Hemos estudiado algunos medios físicos y sus características. En discusiones previas se hablaba del: Envío de señales sobre un enlace de transmisión y se lo consideraba un hecho cumplido. Vamos a estudiar ahora: La forma como se lleva a cabo este intercambio. En este módulo nos concentraremos en explicar CÓMO se implementa este aspecto. Cuando se habla de la forma se hace referencia a: Procedimientos y Lógica de control que permiten que el intercambio tenga lugar. Necesitamos poder controlar el Envío/Recepción de información sobre el medio. Para lograrlo, debemos adicionar un nivel lógico al comportamiento del nivel físico. Esta lógica es referida como Control del Enlace de Datos. Para que la transferencia de datos tenga lugar resulta necesario el (la): Sincronización de tramas: Los datos se envían en bloques llamados tramas Debe reconocerse el principio (y fin) de cada trama. Control de Flujo Es una técnica que permite asegurar que el transmisor no envía tramas a una tasa mayor a aquella que el receptor está en capacidad de procesar. Control de Errores Direccionamiento En una línea multipunto (tal como una LAN), la identidad de las dos estaciones involucradas en la transmisión debe ser especificada.
5 2 2. CONTROL DE TRÁFICO Envío de datos e información de control sobre el mismo enlace No resulta deseable tener un camino físico separado para transmitir la información de control. El receptor debe estar en capacidad de distinguir la información de control de los datos. Administración del Enlace La inicialización, mantenimiento y terminación del intercambio de información requiere de una cantidad de coordinación y cooperación entre las estaciones. Procedimientos para la administración de este intercambio son requeridos. PREGUNTA: Cómo garantizar que el destino está recibiendo correctamente los datos que se le envían? Supongamos que deseamos enviar información del ETD_X al ETD_Z utilizando al ETD_Y como nodo intermediario. Secuencia de envío: Envío de los datos de X a Y. Recepción en Y, verificación en Y y confirmación a X En comunicación de datos: confirmación : Reconocimiento. Positivo ACK- Acknowledge Negativo NACK- Negative ACK (Implica Retransmisión) 2
6 3 Envío de datos de Y a Z. Recepción en Z, Verificación en Z y reconocimiento a Y. Hasta aquí SOLO se puede tener certeza de: El envío de información de X a Y El envío de información de Y a Z Si quisieramos tener un RECONOCIMIENTO DE EXTREMO A EXTREMO: Reconocimiento de X por parte de Y de la llegada de datos a Z. 3. REDES ORIENTADAS A CONEXIÓN Y REDES NO ORIENTADAS A CONEXION OAC : Orientado A Conexión. NOAC : No Orientado A Conexión. Comunicación Telefónica. Esquema Orientado a Conexión 3
7 Esquema de una Red OAC: 4 Comunicación Postal. Esquema NO orientado a conexión (Redes de datagramas) Las unidades de información que se intercambian: DATAGRAMAS. Esquema OAC: Responsabilidad de la Red: Control de Flujo Detección de errores Secuenciación Esquema NOAC NO es responsabilidad de la Red: Control de Flujo Detección de errores Secuenciación Conclusión: La diferencia entre un Esquema Orientado a Conexión y un Esquema NO Orientado a Conexión radica en DONDE deseamos ejercer el control: dentro (OAC) o fuera (NOAC) de la red. 4
8 4. PROTOCOLOS DE NIVEL 2 5 En un protocolo PRIMARIOSECUNDARIO: Una estación controla las estaciones restantes y determina CUANDO y CUANTO puede transmitir. En un protocolo de IGUAL A IGUAL: Las estaciones pueden usar el canal con los mismos derechos Protocolos Primario-Secundario Protocolos con SONDEO y SELECCION Se estructuran alrededor de dos (2) órdenes: SONDEAR: Permite la transmisión de datos HACIA el computador primario. 5
9 SELECCIONAR: 6 Permite la transmisión de datos DESDE Si el reconocimiento es positivo: Cómo se comunican dos ETD s secundarios? Tipos de Sondeo: Selectivo (el que acabamos de estudiar) De Grupo: Efectuar un sondeo sobre un grupo particular de estaciones. Sondeo-Selección con parada y espera. Sondeo de Parada y Espera PROBLEMA: El canal permanece ocioso un Δt, PROBLEMA: Pérdida de Información. PROBLEMA: Pérdida del Reconocimiento 6
10 7 En este caso para evitar la duplicidad en las tramas (datos) se adicionan números de secuencia. Protocolo de Ventanas Deslizantes (SLIDING WINDOWS) Cuando A y B desean comunicarse una de las cosas que deben hacer es asignar recursos de almacenamiento para que la comunicación tenga lugar. Existen dos ventanas: Una de Transmisión y otra de Recepción (recursos de almacenamiento) y con ellas asociadas dos variables: V[s]: Contiene el número de la próxima trama por enviar. V[r]: Contiene el número de la próxima trama por recibir. Tamaño de la Ventana: Número máximo de tramas que pueden enviarse sin recibir reconocimiento. BENEFICIO: Mejora en el tiempo ocioso. 7
11 MEJORAS EN EL PROTOCOLO: 8 Reconocimiento inclusivo: ACK n implica ACK n ACK (n-1) ACK (n-2) Manejo de errores: Existen dos alternativas: Rechazo Selectivo Rechazo NO Selectivo Rechazo Selectivo Se retienen las tramas que han llegado y se solicita la retransmisión de la que falta. Rechazo NO Selectivo Basura Es menos eficiente pero es más sencillo computacionalmente. 8
12 4.2. Protocolos sin sondeo 9 RTS/CTS Protocolo de bajo nivel dependiente de la especificación RS/232C (control por hardware) XON/XOFF Protocolo de Bajo Nivel TDMA (Acceso Múltiple pro división temporal) Es un caso especial de TDM. El tiempo se divide en ranuras Una estación SOLO puede hablar durante la ranura que le corresponde. Para decidir acerca de la(s) estación(es) que habla(n) es necesario contar con una ESTACION DE REFERENCIA que se encarga de resolver la contienda por el uso del canal. RANURA ESTACION DE REFERENCIA Decide QUIEN, CUANDO y CUANTO transmistir, de acuerdo con los requerimientos de las estaciones. Ej: Aplicación Satelital. 9
13 4.3. Protocolos de Igual a Igual Protocolo con Escucha de Portadora 10 Conocido tambien como protocolos CSMA/CD, esto es, Carrier Sense Method Access/Collision Detect. Es decir, Método de Acceso con Análisis de Portadora y Detección de Colisiones. Esquema muy utilizado en redes locales. En una red con protocolos de este tipo: TODAS las estaciones son iguales. TODAS pugnan por el canal con los mismos derechos. Las estaciones se conectan al canal a través de una Unidad de Interfaz al Bus (BIU- Bus Interface Unit). Cuando una estación dese transmitir: 10
14 Alternativas para resolver la contienda: Método NO persistente Método p-persistente Método 1-persistente 11 Método NO persistente Implica que la estación: Se retira de escuchar el canal Genera una rutina de espera aleatoria Se vuelva a iniciar la rutina de transmisión Método p-persistente p hace referencia a una probabilidad (la probabilidad de que la estación transmita). Implica que la estación: NO se retira de escuchar el canal Se genera una rutina de espera aleatoria. Se vuelve a sensar el canal: Si canal libre: Se genera un número aleatorio K Si k<=p se transmite, sino NO se transmite. Método 1-persistente Tiene el mismo comportamiento de p-persistente con p=1, de esta forma trabaja Ethernet Paso de Testigo en Anillo Esquema muy usado en redes locales (IBM) Las estaciones se conectan al medio físico a través de una Unidad de Interfaz al Anillo (RIU- Ring Interface Unit) ANILLO 11
15 Dado que todas las estaciones son iguales se presenta el problema de QUIEN utiliza el anillo. Solucion: Usar una trama especial denominada TESTIGO (token) cuya propiedad otorga el derecho de hacer uso del canal. Al principio: 12 La estación A: Declara el token ocupado Le adiciona los datos Lo envía a B La estación B: Recibe los datos Copia los datos Regenera el token y realiza la transmisión a C. Con base en lo anterior: TODAS las estaciones escuchan la transmisión. CADA estación procesa los datos: Ejemplo: B procesa los datos de la siguiente forma El destino de los datos es B? SI : Toma los datos NO : Desecha los datos La estación C: Similar comportamiento que B La estación A: Recibe los datos Copia los datos Verifica los datos Datos_Originales = Datos_Token? SI : Transmisión Correcta NO : Transmisión Incorrecta Si transmisión correcta: Declara el Token Vacío Entrega el token a la próxima estación 12
16 Problemas: 13 Inicialmente (al principio de la operación), QUIEN o COMO se genera el token? Respuesta: Existe una estación responsable por generar el token (si existen varias, se negocia quien lo hace). Qué pasa si el token se corrompe? Respuesta: Alguna estación debe regenerar el token (Existe una estación lider, en su defecto una estación auxiliar o una negociación ). Qué pasa si la estación propietaria del token colapsa? Respuesta: Si transcurrido un tiempo t NO se detecta actividad en el anillo se debe regenerar el token Comparación Token_Ring vs. CSMA/CDen Alto y Bajo Tráfico Paso de Testigo en Bus Permite acceder a una red físicamente en bus como si se tratara de un anillo. El protocolo: Elimina colisiones Utiliza una trama de control: Testigo de Acceso, que confiere el uso exclusivo del canal. 5. MODELO IEEE 802 El Modelo OSI fue concebido para normalizar redes de cobertura amplia (WAN). Cuando se intentó aplicarlo a redes locales (LAN s) surgieron dificultades: En los niveles 1 y 2 habían sido generados múltiples estándares (de hecho). 13
17 En 1980 el IEEE comenzó a establecer estándares para normalizar las funciones de los dos niveles inferiores de Modelo OSI. El trabajo fue desarrollado por un comité denominado IEEE_802 y todos sus estándares son referidos como ESTANDARES 802. Estos estándares de LAN para velocidades de transmisión por debajo de 40 Mbps son ocho conjuntos de protocolos. La estructura interna de los niveles del Modelo IEEE 802 NO corresponde con la de los niveles inferiores del Modelo OSI. El Modelo IEEE 802 considera tres niveles: Nivel de Control del Enlace Lógico (LLC- Logical Link Control) Nivel de Control de Acceso al Medio (MACMedium Access Control). Nivel Físico El Subnivel de Control del Enlace Lógico (LLC): CONTROLA el intercambio de unidades de información entre dos dispositivos de red desde el punto de vista lógico. El Subnivel de Control de Acceso al Medio (MAC) Reconoce la Dirección de la Tarjeta de Red. Copia Unidades de Mensajes al Medio Físico Reconoce el tipo de unidad de mensaje y el formato. Administra el método de acceso al medio. Los estándares del proyecto 802 son: IEEE Estándar para Redes de Area Local y Urbana. Generalidades y Arquitecturas. Direccionamiento, Funcionamiento Interno y Gestión de Redes de Area Local. IEEE Estándar para redes de Area Local, Control del Enlace Lógico. IEEE CSMA/CD. Método de Acceso y Especificación del Nivel Físico. IEEE Paso de Testigo en Bus (TOKEN BUS). Método de Acceso y Especificación del Nivel Físico. IEEE Paso de Testigo en Anillo )TOKEN RING). Método de Acceso y Especificación del Nivel Físico. IEEE Estándares para Redes de Area Metropolitana. IEEE Estándares para Redes Locales de anda Ancha. IEEE Estándares para Fibra Optica
18 Bibliografía (1) Computer Networks.;Tanenbaum, Andrew.; Editorial Prentice Hall. (2) Computer Networks.; Black, Uyless.; Editorial Prentice Hall. (3) Data and Computer Communications.; Stallings, William.; Editorial Prentice Hall. (4) Purchasing and Installing an Ethernet Card for an IBM PC or Compatible. (5) Packet Drivers for IBM PCs and Clones
19 UNIDAD ACADEMICA: INGENIERÍA ASIGNATURA: TELECOMUNICACIONES Control del Enlace de Datos INTEGRANTES:
20 CONTROL DE TRÁFICO ACK- Acknowledge NACK- Negative ACK
21 REDES OAC : Orientado A Conexión. (Aquellas que son controladas desde dentro de la red) Responsabilidad de la Red: Control de Flujo Detección de errores Secuenciación
22 REDES NOAC : No Orientado A Conexión. (Aquellas que son controladas desde fuera de la red) NO Responsabilidad de la Red: Control de Flujo Detección de errores Secuenciación
23 PROTOCOLOS DE NIVEL 2 En un protocolo PRIMARIOSECUNDARIO: Una estación controla las estaciones restantes y determina CUANDO y CUANTO puede transmitir. En un protocolo de IGUAL A IGUAL: Las estaciones pueden usar el canal con los mismos derechos.
24 Protocolos Primario-Secundario SONDEAR: Permite la transmisión de datos HACIA el computador primario. SELECCIONAR: Permite la transmisión de datos DESDE» Si el reconocimiento es positivo:
25 Cómo se comunican dos ETD s secundarios? Tipos de Sondeo: Selectivo De Grupo: Efectuar un sondeo sobre un grupo particular de estaciones. Sondeo-Selección con parada y espera.
26 Sondeo de Parada y Espera PROBLEMA: El canal permanece ocioso un Δt,
27 Sondeo de Parada y Espera PROBLEMA: Pérdida de Información
28 Sondeo de Parada y Espera PROBLEMA: Pérdida del Reconocimiento
29 Protocolo de Ventanas Desliza (SLIDING WINDOWS) Existen dos ventanas, Una de Transmisión y otra de Recepción V[s]: Contiene el número de la próxima trama por enviar. V[r]: Contiene el número de la próxima trama por recibir.
30 Tamaño de la Ventana
31 Mejoras en el Protocolo SLIDING WINDOWS Reconocimiento inclusivo: ACK n implica ACK n ACK (n-1) ACK (n-2)
32 Mejoras en el Protocolo SLIDING WINDOWS Manejo de errores: Rechazo Selectivo Rechazo NO Selectivo
33 Protocolos sin sondeo RTS/CTS. Protocolo de bajo nivel dependiente de la especificación RS/232C (control por hardware)
34 Protocolos sin sondeo XON/XOFF. Protocolo de Bajo Nivel
35 PROTOCOLOS DE IGUAL A IGUAL Protocolo con Escucha de Portadora (CSMA/CD, Carrier Sense Method Access/Collision Detect. Es decir, Método de Acceso con Análisis de Portadora y Detección de Colisiones) (Bus Interface Unit)
36 Cuando una estación desee transmitir:
37 Alternativas para resolver la contienda: Método NO persistente Método p-persistente p (la probabilidad de que la estación transmita). Método 1-persistente Si canal libre: Se genera un número aleatorio k Si k<=p se transmite, sino NO se transmite.
38 Paso de Testigo en Anillo Esquema muy usado en redes locales (IBM) Las estaciones se conectan al medio físico a través de una Unidad de Interfaz al Anillo (RIU- Ring Interface Unit)
39 Paso de Testigo en Bus Permite acceder a una red físicamente en bus como si se tratara de un anillo. El protocolo: Elimina colisiones Utiliza una trama de control: Testigo de Acceso, que confiere el uso exclusivo del canal.
40 MODELO IEEE 802 El Modelo OSI fue concebido para normalizar redes de cobertura amplia (WAN). El Modelo IEEE 802 considera tres niveles: Nivel de Control del Enlace Lógico (LLC- Logical Link Control) Nivel de Control de Acceso al Medio (MACMedium Access Control). Nivel Físico
1 adpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid
1 adpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid Arquitectura de Redes, Sistemas y Servicios Ing. Técnica de Telecomunicación /
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detalles1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7).
REDES DE COMPUTADORES I Lectura No. 5. TEMAS: 1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7). SISTEMA DE SEÑALIZACIÓN NÚMERO 7 (SS7)
Más detallesConcepto y tipo de redes
Concepto y tipo de redes Definición de red Una red es un proceso que permite la conexión de equipos para: Compartir recursos. Comunicación remota. Optimiza el uso del equipo. Toda red está formada por:
Más detallesConceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)
Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos
Más detallesFundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares
Más detallesREDES y COMUNICACIONES I. Módulo 02: Modelo de Referencia OSI CONTENIDO
Módulo 02: Modelo de Referencia OSI CONTENIDO 1. Protocolos y Redes basados en Niveles 2. Comunicación entre Niveles 3. Requerimientos del Modelo 4. Modelo de Referencia OSI 5.Especificación de Niveles
Más detallesTEMA 14. REDES DE ÁREA LOCAL
TEMA 14. REDES DE ÁREA LOCAL APLICACIONES - LAN de PC s - Redes de respaldo y backup - Alta velocidad - Distancia limitada - Número de dispositivos limitado - Redes ofimáticas y de acceso a bases de datos.
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval
UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?
Más detallesTema 1. Generalidades.
Tema 1. Generalidades. Francisco Javier Sánchez-Roselly February 24, 2011 Guión............................................................................................... 2 Bibliografía...........................................................................................
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.
Más detallesTIPOS DE REDES Tipos de redes Se distinguen diferentes tipos de redes (privadas) según su tamaño (en cuanto a la cantidad de equipos), su velocidad de transferencia de datos y su alcance. Las redes privadas
Más detallesRedes de área local TEMA 4
TEMA 4 Redes de área local 1. Introducción 2. Topologías más comunes 3. Direccionamiento 4. Control de acceso al medio 4.1 Arquitectura de las LAN 4.2 Control de acceso en buses. 4.3 Estándares. Ethernet
Más detallesUniversidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología
Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología Número de Estudiante: Fecha: Nombre: Examen Parcial #2- REDES 315 Prof. Carlos A Rodríguez Sánchez Parte I- Selección Múltiple.
Más detallesXARXES. Coordinador Johan Zuidweg Despacho 358 Teléfono 93 5422906 E-mail johan.zuidweg@upf.edu
XARXES Coordinador Johan Zuidweg Despacho 358 Teléfono 93 5422906 E-mail johan.zuidweg@upf.edu Profesores de la asignatura: Chema Martínez (seminarios y prácticas) Victor Torres (teoría y seminarios) Johan
Más detallesIntroducción a las Redes
Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a
Más detallesMASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Factores tecnológicos, organizativos y estratégicos
MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integración de sistemas de información: Factores tecnológicos, organizativos y estratégicos 15.578 Sistemas de información globales:
Más detallesRedes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 6: Estándares en LAN ÍNDICE (Ethernet) 3. Estándar IEEE 802.2 (LLC) 4. Estándar IEEE 802.4 (Token Bus) Curso 2002-2003
Más detalles[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S.
[ ] resumen Las redes inalámbricas juegan un papel muy importante en las comunicaciones entre PC s por la facilidad de conexión. En la actualidad, las Redes Ad hoc no son muy populares en el ámbito tecnológico,
Más detallesRedes de Datos. Tema IX: Redes LAN. Topologías Control de acceso al medio Interconexión de redes Redes de alta velocidad
Redes de Datos : Redes LAN Topologías Control de acceso al medio Interconexión de redes Redes de alta velocidad Redes Locales El término red local incluye el hardware y el software necesarios para la conexión
Más detallesUNIVERSIDAD POLITÉCNICA DE PACHUCA IEEE 802
IEEE 802 IEEE 802 es un estudio de estándares perteneciente al Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), que actúa sobre Redes de Ordenadores, concretamente y según su propia definición
Más detallesCONTENIDO. Familiarizar al alumno con los conceptos básicos de redes, así como dar una breve reseña de la evolución de las mismas.
PROGRAMA DE ESTUDIOS Redes de Computadoras I Área a la que pertenece: Área Sustantiva Profesional Horas teóricas: 3 Horas prácticas: 2 Créditos: 8 Clave: F0167 Asignaturas antecedentes y subsecuentes Redes
Más detallesClasificación de protocolos.
Clasificación de protocolos. Son varios los protocolos que cooperan para gestionar las comunicaciones, cada uno de ellos cubre una o varias capas del modelo OSI (Open System interconnection), la realidad,
Más detallesDE REDES Y SERVIDORES
ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es
Más detallesDirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 10 PLANIFICACION Y CABLEADO DE REDES MATERIA: FUNDAMENTOS DE REDES
Más detallesDirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 9 ETERNETH MATERIA: FUNDAMENTOS DE REDES DOCENTE: ROMAN NAJERA SUSANA
Más detallesFundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.
3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones
Más detallesCAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA
CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA 3.1 INTRODUCCIÓN En un centro de llamadas de emergencia de nueve llamadas que se reciben solo una es real y las ocho restantes
Más detallesArquitectura de protocolos
Arquitectura de protocolos Facultad de Informática Prof. Juan Carlos Cano http://www.disca.upv.es/jucano jucano@disca.upv.es Índice Modelo de Referencia para RAL Enlace Lógico () Características Servicios
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad II: Comunicación en la red Contenido 1. Introducción: conceptos generales 2. Estructura de Comunicación Genérica 3. Historia
Más detallesCAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM
CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca
Más detallesComunicación entre Procesos y Sockets
Temas de la clase de hoy Proceso Sockets Dominios, protocolos y tipos vinculados a los sockets Introducción a Stream y Datagram El modelo cliente-servidor Funciones del cliente Funciones del servidor Orientación
Más detallesRedes de alta velocidad. William Stallings Traducido por Horacio Goetendía Bonilla
Redes de alta velocidad William Stallings Traducido por Horacio Goetendía Bonilla 16 de Noviembre de 2003 2 Capítulo 1 Protocolos y el conjunto de protocolos TCP/IP Para destruir la comunicación completamente,
Más detalles16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano
16.36: Ingeniería de sistemas de comunicación Clase 15: ProtocolosARQ Eytan Modiano Solicitud de repetición automática (ARQ) Divide archivos de gran tamaño en paquetes ARCHIVO PKT H PKT H PKT H Comprueba
Más detallesINSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED
INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com TEMA REDES DE COMPUTADORES III GRADO NOVENO FECHA
Más detallesUNIVERSIDAD DE CÓRDOBA
1 de 7 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEFINICIONES 2 4. CONTENIDO 3 4.1. GENERALIDADES 3 4.2. DESCRIPCIÓN DEL PROCEDIMIENTO 3 5. FLUJOGRAMA 5 6. DOCUMENTOS DE REFERENCIA 6 7. REGISTROS 7 8. CONTROL
Más detalles1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree
TOPOLOGÍA DE REDES Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punta a punta es la más sencilla,
Más detallesRedes de Computadoras ISC Unidad I: Fundamentos de Redes 1.1 Concepto de red, su origen
1.1 Concepto de red, su origen Una red es un sistema de objetos o personas conectados de manera intrincada. Las redes están en todas partes, incluso en nuestros propios cuerpos. El sistema nervioso y el
Más detallesUNIVERSIDAD DE ORIENTE GUÍA TEÓRICA NO #1
UNIVERSIDAD DE ORIENTE GUÍA TEÓRICA NO #1 Objetivo: Al final de la clase, el (la) estudiante será capaz de: Conocer las características y funciones principales de las Redes de Computadoras. Identificar
Más detallesComunicaciones. Modelo ISO/OSI. Codificaciones. Explotación de Línea. RS232. Control de flujo de datos. RS485. Configuraciones.
ORGANIZACIÓN DEL CURSO Comunicaciones. Modelo ISO/OSI. Codificaciones. Explotación de Línea. RS232. Control de flujo de datos. RS485. Configuraciones. Protocolo CAN. Controlador CAN AN82527. Configuración
Más detallesProfesor Santiago Roberto Zunino. Página 1
Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada
Más detallesCapítulo 5 Fundamentos de Ethernet
Ethernet, en sus varias formas, es la tecnología de red de área local (LAN) más ampliamente utilizada. Los objetivos de su diseño incluye la simplicidad, un bajo coste, la compatibilidad, el poco retardo
Más detallesUNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LAS FUERZAS ARMADAS
UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LAS FUERZAS ARMADAS INGENIERIA EN TELECOMUNICACIONES REDES DE TELECOMUNICACIONES LABORATORIO DE REDES DE TELECOMUNICACIONES PRÁCTICA N # 1 INTRODUCCION
Más detallesCAPÍTULO I. Sistemas de Control Distribuido (SCD).
1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables
Más detallesUnidad II: Normas y estándares
Unidad II: Normas y estándares 2.1 Modelo OSI 2.2 TCP/IP TCP Aunque el modelo de referencia OSI esta universalmente reconocido, el estándar abierto histórica y técnicamente de Internet es el Protocolo
Más detallesEvolución de Ethernet
Evolución de Ethernet Damien Mottais Escuela Técnica Superior de Ingeniería-ICAI. Universidad Pontificia Comillas. Asignatura: Comunicaciones Industriales Avanzadas. Curso 2009-2010 RESUMEN En este trabajo,
Más detallesEfectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet
7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar
Más detallesRedes de Comunicación II
1 Redes de Comunicación II Módulo II. Redes de área local Tema 5. Redes LAN Tema 5. LAN 2 Índice Introducción Arquitectura Capa física Subcapa MAC Supcapa de enlace IEEE 802.3 y sistema Ethernett IEEE
Más detallesDIRECCIONAMIENTO IPv4
DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador
Más detallesGrupo de Trabajo sobre protección de las personas en lo que respecta al tratamiento de datos personales. Recomendación 1/99
5093/98/ES/final WP 17 Grupo de Trabajo sobre protección de las personas en lo que respecta al tratamiento de datos personales Recomendación 1/99 sobre el tratamiento invisible y automático de datos personales
Más detallesUD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez
E Tema 2 Redes Sonia Lafuente Martínez 1 Contenido 1. Definiciones 2. Tipos de redes 2.1 Según su tamaño (LAN, MAN, WAN) 2.2 Según su topología (Anillo, Bus, Estrella, Árbol) 2.3 Según su medio físico
Más detallesCAPITULO 2 COMUNICACION ATRAVES DE LA RED
CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS
Más detallesGUÍAS FÁCILES DE LAS TIC
GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: IPTV D. José Enrique Soriano Sevilla 17 de Mayo 2006 DIA DE INTERNET Qué es IPTV? IPTV Las siglas
Más detallesTopologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Topologías Inalámbricas Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Componentes de una WLAN Portátiles y estaciones de trabajo Computadores móviles, PDA y lectores de códigos de barra.
Más detallesDireccionamiento IPv4
Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los
Más detallesRedes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.
Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Docente: Lic. Mariela R. Saez Qué es una Red Informática? Una red,
Más detallesPara obtener una cuenta de padre
Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal
Más detallesRedes I Clase # 3. Licda. Consuelo E. Sandoval
Redes I Clase # 3 Licda. Consuelo E. Sandoval 1. PROCESAMIENTO CENTRALIZADO El proceso centralizado es utilizado en los Mainframes, Minicomputadoras y en las Micro multiusuario. Los enlaces a estas máquinas
Más detallesRED MODELO OSI TOPOLOGIAS
RED MODELO OSI TOPOLOGIAS GENERACION INTERNET RED Grupo de computadoras que están interconectadas a travès de varios métodos de transmisión con el fin de intercambiar la información almacenada por diferentes
Más detallesSISTEMA DE GESTION DE CALIDAD Fecha: 31/08/2015 MANUAL DE TRATAMIENTO DE DATOS PERSONALES
Página 1 de 9 TABLA DE CONTENIDO 1. PRESENTACIÓN... 2 2. OBJETO... 3 3. ÁMBITO DE APLICACIÓN Y BASES DE DATOS... 3 4. ALCANCE... 3 5. FINALIDAD DE LA BASE DE DATOS... 4 6. TRATAMIENTO DE... 4 7. DERECHOS
Más detallesInt. a las ciencias computacionales
Int. a las ciencias computacionales Representación grafica de cómo se encuentran conectados los ordenadores (nodos) en una red. Es la forma en que esta diseñada la red, bien FISICAMENTE (rigiéndose de
Más detallesCARRERA PROFESIONAL DE INGENIERÍA DE COMPUTACIÓN Y SISTEMAS
CARRERA PROFESIONAL DE INGENIERÍA DE COMPUTACIÓN Y SISTEMAS I. DATOS GENERALES SYLLABUS 1.1 Asignatura : Comunicación de Datos. 1.2 Código : FP - 803 1.3 Ciclo : VIII 1.4 Créditos : 4 1.5 Semestre Académico
Más detallesRede de área local (LAN)
Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,
Más detallesIntroducción a las LAN, WAN y al Internetworking
Introducción a las LAN, WAN y al Internetworking Area de Ingeniería Telemática http://www.tlm.unavarra.es Laboratorio de Programación de Redes 3º Ingeniería Técnica en Informática de Gestión Contenido
Más detallesEste Anexo IV forma parte del Contrato Marco Multiservicios ( Contrato") suscrito entre I-MED S.A. y el Prestador.
ANEXO IV DESCRIPCIÓN Y PRECIO DEL SERVICIO DE CUENTA MÉDICA ELECTRÓNICA Este Anexo IV forma parte del Contrato Marco Multiservicios ( Contrato") suscrito entre I-MED S.A. y el Prestador. I. DEFINICIONES.
Más detallesRedes de área local Javier Fernández Rivera - www.aurea.es
Redes de área local Javier Fernández Rivera - www.aurea.es Para que se proveen las redes de área local? 1. Para compartir recursos, tanto de software como de hardware 2. Para compartir información 3. Para
Más detalles04/10/2010. d. Comparación de redes
Ing. Manuel Benites d. Comparación de redes 11Conmutación c. Conmutación de mensajes 12 Aplicaciones sobre la red telefónica a. Protocolo PPP b. Servicio ISDN ESTANDARES IEEE En el año 1985, la Sociedad
Más detallesCapitulo V Administración de memoria
Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal
Más detallesCONCEPTOS BASICOS DE REDES
BENEMERITA Y CENTENARIA ESCUELA NORMAL DEL ESTADO CONCEPTOS BASICOS DE REDES LAS TICS EN LA EDUCACION PREESCOLAR 1 B 2013 L U I S A M A R I A R I N C O N C A S T R O Conceptos Básicos de Redes Red de Computadoras
Más detallesPRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado
Más detalles1 NIC/MAU(Tarjeta de red) "Network Interface Card"
INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad
Más detallesPráctica de laboratorio 5.5.1: Examen del gateway de un dispositivo
Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253
Más detallesCada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.
Trimestre III Qué es una red? Una red de computadoras es la conexión de dos o más equipos de computadoras a través de algún medio físico de transmisión, con el objetivo de que sus usuarios puedan compartir
Más detallesActividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.
Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesRedes de Computadores Contenido.
Contenido. Introducción Conceptos básicos Modelo de referencia OSI de ISO Redes de área local. Proyecto IEEE 802.3 Redes de área extensa Conceptos Básicos. Clasificación de redes Redes Comunicación Ejemplos
Más detallesRedes de Comunicaciones. José Manuel Vázquez Naya
Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red
Más detallesUNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local
UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los
Más detallesUIT-T Q.416 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT
UNIÓN INTERNACIONAL DE TELECOMUNICACIONES UIT-T Q.416 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT ESPECIFICACIONES DEL SISTEMA DE SEÑALIZACIÓN R2 SEÑALIZACIÓN DE LÍNEA, VERSIÓN ANALÓGICA
Más detallesREDES DE TELECOMUNICACIONES
REDES La teledistribución es un conjunto de equipo que interactúan entre sí enviando señales (datos, voz, imágenes y texto) al receptor destinatario conectados a una red. Ese sistema de compartir información
Más detallesClasificación de las Redes según su Alcance
1 Clasificación de las Redes según su Alcance Las redes PAN (Private Area Network, Red de Administración Personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo:
Más detallesCLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED
CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados
Más detallesEl Modelo de Referencia OSI
El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...
Más detallesDepartamento Ingeniería en Sistemas de Información
ASIGNATURA: REDES DE INFORMACION MODALIDAD: Cuatrimestral DEPARTAMENTO: ING. EN SIST. DE INFORMACION HORAS SEM.: 8 horas AREA: COMPUTACIÓN HORAS/AÑO: 128 horas BLOQUE TECNOLOGÍA APLICADA HORAS RELOJ 96
Más detallesADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS
5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesVentajas: Es posible llevar los mensajes de un nodo a otro por diferentes caminos. No puede existir absolutamente ninguna interrupción en las
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA UNIVERSIDAD POLITÉCNICA TERRITORIAL DEL ESTADO MÉRIDA KLEBÉR RAMÍREZ NÚCLEO BAILADORES PROGRAMA NACIONAL
Más detallesTema 1. Curso 2015/16 Semestre 1. Supuesto 1. Supuesto 2.
Tema 1 Supuesto 1. Curso 2015/16 Semestre 1 Un fabricante de cables de interconexión está diseñando un cable para ser usado como interfaz digital de alta velocidad entre dos equipos. Con el fin de ofrecer
Más detallesSistema Integrado de Gestión INSTRUCTIVO PARA USUARIOS DE CUENTAS DE CORREO ELECTRONICO INSTITUCIONAL
Sistema Integrado de Gestión INSTRUCTIVO PARA USUARIOS DE CUENTAS DE CORREO ELECTRONICO INSTITUCIONAL Versión 3 Proceso: GESTION DE APOYO A LA DOCENCIA Junio de 2013 Página 2 de 12 1. OBJETIVO Brindar
Más detallesMODELO OSI Y DISPOSITIVOS DE RED POR CAPA
El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la Norma de cuatro
Más detallesVIVIENDO EN LÍNEA. IC3 Redes
VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,
Más detallesToplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general.
Unidad 2 Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general. Ventajas y desventajas de c/u. Limitaciones. Ejemplos. Transmisiones
Más detallesProfesor Santiago Roberto Zunino. Página 1
Profesor Santiago Roberto Zunino. Página 1 Introducción a REDES LAN E n esta lección, nos introduciremos en el mundo de las redes, también Veremos los gastos que supone montar una red en un espacio, donde
Más detallesFacultad de Ingeniería
Redes de Datos Facultad de Ingeniería Capítulo 1. Conceptos Básicos 1.1 Panorama General 1.2 Usos y aplicaciones 1.3 Topologías 1.4 Evolución de las Redes de Datos Redes de Datos 1 Capítulo 1 1.1 Conceptos
Más detallesEXAMEN RECUPERACIÓN SEGUNDA EVALUACION
EXAMEN RECUPERACIÓN SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 28 Abril -2007
Más detallesIntroducción al enrutamiento y envío de paquetes
Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para
Más detallesAcuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesUnidad II Introducción a las redes de computadoras
Gobierno del Estado de México Escuela Preparatoria Oficial No. 82 José Revueltas Hay que alcanzar la exaltación verdadera, para lograrlo, hay que ser serenos, sin prisas, estudiar, trabajar y disciplinarse
Más detallesRedes Computacionales
Redes Computacionales 1 Modelo de comunicación simplificado Disp Entrada 2 Datos de entrada (g) o señal g(t) Transmisor Medio de Transmisión Receptor 1 6 Información de entrada (m) Agente 3 Señal Transmitida
Más detalles