Subcapa de Acceso al Medio

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Subcapa de Acceso al Medio"

Transcripción

1 Subcapa de Acceso al Medio Cuestionamiento Una vez que se tiene el formato de los marcos, la técnica de la detección y/o corrección de errores, etc., se debe definir como los sistemas, en una red local, pueden hacer uso del medio Lo anterior se justifica con el hecho de evitar que dos o más mensajes colisionen entre sí 1

2 Cuestionamientos Si existieran exclusivamente enlaces punto a punto físicos, el problema de ver quien puede ocupar el enlace no existiría Sin embargo, la mayoría de las redes locales son de difusión, por lo que es necesario establecer quien puede hacer uso del medio en un instante dado La evolución del Modelo OSI Originalmente, la capa de enlace de datos del Modelo OSI se planeó para redes punto a punto Al aparecer las redes locales de difusión, fue necesario agregar un suplemento a dicha capa Remienda al modelo original 2

3 Subcapa de Acceso al Medio En la Subcapa de Acceso al Medio (MAC, por sus siglas en inglés), se definen los protocolos que indican quien puede usar el enlace y como debe de hacerlo Desde un punto de vista conceptual, MAC es la parte inferior de la capa de Enlace de Datos Subcapa de Acceso al Medio CAPA DE ENLACE DE DATOS Control de Enlace de Datos Control Acceso al Medio CAPA FÍSICA 3

4 Reparto de Canal Existen dos formas de asignar el canal a los diversos usuarios: De manera estática De manera dinámica Reparto Estático del Canal Una forma simple de repartir el canal entre pocos usuarios es por medio de la multiplexión por división en frecuencia (FDM) Si existen N usuarios, el ancho de banda se divide entre N, tocando un ancho de banda w a cada usuario No existe interferencia entre los usuarios 4

5 Reparto Estático del Canal Sin embargo, si los N usuarios no usan ciertos intervalos de tiempo su ancho de banda asignado, se desperdician Se puede dejar de dar servicio a usuarios Canal Tiempo W Reparto Estático del Canal Una situación similar se presenta cuando se hace una multiplexión por división en tiempo (TDM) W Tiempo 5

6 Reparto Dinámico del Canal Se va concediendo el uso del canal a las diversas fuentes según los requerimientos de éstos y la disponibilidad del canal En estas técnicas, se aprovecha mejor el canal Sin embargo, no se garantiza que un usuario de manera inmediata haga uso del medio Uso de un medio común El uso de un medio común entre varios usuarios induce a conflictos Su problemática radica en saber quien puede transmitir en un momento dado, por lo que es necesario organizar el uso del medio A estos sistemas se les conoce como contención 6

7 Acceso al Medio El control del Acceso al Medio se puede implementar de dos formas: Bajo un esquema centralizado Bajo un esquema distribuido Contención Round Robin Reservación Esquema Centralizado Comunicación entre un sistema primario y varios secundarios: relación maestro esclavo En este esquema, la comunicación puede ser de dos formas: Con Poleo: se interroga secuencialmente a los sistemas esclavos Sin Poleo: asignación de tiempos de atención a cada sistema esclavo 7

8 Esquema Distribuido En este esquema no existe un sistema central de control (esquema conocido como peer to peer) La comunicación se establece de dos formas: Sin prioridad: todos los sistemas tienen el mismo derecho a emitir información Con prioridad: se establece un orden global sobre el derecho a usar el enlace Protocolos de Contención En los protocolos de contención, se parte del supuesto que todos los emisores comparten un medio común único, por el cual se puede transmitir Aquí se identifican dos escenarios posibles: Transmisión con detección de portadora Transmisión sin detección de portadora 8

9 Detección de Portadora Cuando un protocolo simplemente transmite datos sin verificar el estado del medio, se dice que es un protocolo sin detección de portadora Por el contrario, un protocolo con detección de portadora siempre verificara si el medio esta disponible Ejemplos de algunos protocolos 9

10 El protocolo Aloha Puro Han existido dos versiones del protocolo aloha: aloha puro y ranurado El aloha puro se basa en la idea de dejar que cualquier usuario que desee transmitir, lo haga Ello indica que no se establece un orden para hacer uso del medio, lo cual induce a colisiones (traslape de dos marcos) El protocolo Aloha Puro Cuando un emisor emite su mensaje, podrá verificar si este ha llegado satisfactoriamente Si detecta colisión, esperará un tiempo aleatorio antes de volver a transmitir el marco Se puede calcular que el rendimiento de este tipo de esquema es de aprox. 18% 10

11 Diagrama de Flujo del Protocolo Aloha Puro INICIO Tengo Datos? SI NO NO TRANSMITE TRAMA K Hubo colisión? SI RETRANSMITE TRAMA K El protocolo Aloha Ranurado En aloha puro, cuando un emisor ocupa el medio, lo hace por un intervalo de tiempo t completo En aloha ranurado, el uso del medio se restringe a fracciones de t, donde cada fragmento o ranura corresponde a un marco Otra diferencia es que los sistemas de cómputo no pueden enviar datos en cualquier instante de tiempo 11

12 El protocolo Aloha Ranurado Por tanto, se les obliga a detectar el inicio de una ranura vacía Con dichas modificaciones, el protocolo aloha ranurado logró una utilización del medio de 36%, doblando la capacidad de aloha puro A pesar de lo anterior, su rendimiento continuó siendo pobre Protocolos con Detección de Portadora Una manera más efectiva de transmitir es censar el medio, para luego decidir si se puede transmitir o no En estos protocolos se encuentran: CSMA persistente CSMA no persistente CSMA / CD Carrier Sense Multi Access 12

13 CSMA Persistente Conocido como CSMA persistente 1 Cuando una estación desea transmitir, primero escucha el canal Si detecta que esta ocupado, espera de manera continúa hasta que detecte que se ha desocupado el medio Si detecta que esta vacío, transmite su marco CSMA Persistente Si detecta una colisión sufrida por el marco enviado, espera un tiempo aleatorio y vuelve a iniciar el proceso desde el principio En este protocolo, si un transmisor ocupa el medio, tiene una probabilidad de 1 de transmitir su marco. Por ello se le denomina persistente 1 13

14 CSMA Persistente Se pueden presentar colisiones debido al tiempo de propagación (una estación hace patente que va a ocupar el canal pero, por el tiempo de propagación, la señal tarda s segundos en llegar a otra estación, lapso durante el cual otra estación, pensando que el medio esta vacío, transmitió) CSMA Persistente También se puede presentar una colisión cuando dos o más estaciones esperan a que se desocupe el canal para empezar a transmitir La ventaja frente al esquema de aloha es que no se intenta tomar el medio si está ocupado éste 14

15 CSMA no persistente La variante de este protocolo radica en que si un transmisor detecta que el medio está ocupado, espera un tiempo aleatorio para volver a transmitir, a diferencia del persistente, en el cual se censaba el medio hasta detectar que se ha liberado CSMA persistente - p Aquí, si una estación detecta un medio libre, transmite con una probabilidad p, esperando por la siguiente ranura con una probabilidad q = 1-p Si detecta vacía a la siguiente ranura, transmite; en otro caso espera un tiempo aleatorio para volverlo a intentar Lo anterior busca no retrasar tanto el acceso al medio 15

16 CSMA - CD Una manera de optimizar los algoritmos CSMA es cancelar la transmisión tan pronto como se haya detectado una colisión, ahorrando tiempo y ancho de banda A esta forma de trabajo se le conoce como el algoritmo CSMA CD (Carrier Sense Multi Access with Collision Detection) CSMA - CD 16

17 CSMA - CD CSMA - CD Un punto fundamental es determinar en cuanto tiempo se detectará una colisión Analizando las figuras anteriores, se puede determinar que el tiempo para detectar las colisiones es dos veces el tiempo de propagación de extremo a extremo (bus) Tramas de tamaño grande para poder detectar la colisión 17

18 CSMA - CD Este protocolo fue propuesto por Xerox en los 70 s para Ethernet IEEE propone en los 80 s propone una especificación similar para CSMA CD se emplea en redes de área local (medios guiados o banda base) y de área extensa (medios no guiados o broadband) CSMA - CD Notemos que entre más grande sea el tiempo de propagación, más probabilidad existe que, durante el tiempo de contención, otros DTE s ocupen el medio Mayor número de colisiones 18

19 CSMA - CD Ranuras de contención MARCO MARCO MARCO Periodo de transmisión Periodo de contención Periodo inactivo Protocolos Round Robin Implementado en topologías lógicas de bus o anillo Existe un paquete token que circula de estación en estación El token puede tener dos estados: Ocupado Libre 19

20 Protocolos Round Robin Si una estación desea transmitir, espera hasta que reciba el token. Si este esta libre, lo marca como ocupado y coloca su información en el Un nuevo token libre se genera cuando: La estación que lo puso como ocupado termina la transmisión de la trama El token ocupado regresa a la estación Protocolos Round Robin Se requiere una estación monitora que Elimine los tokens duplicados Regenere los tokens perdidos En base a esta ideología, IBM propone Token Ring, mientras que IEEE propone el estándar (Token Bus) y (Token Ring) También son conocidos como protocolos de paso de testigo 20

21 Protocolos Round Robin Protocolos Libres de Colisiones En estos protocolos, se hace énfasis en la forma en la cual se puede evitar colisiones, aún en el periodo de contención Para ello, se debe de determinar de manera precisa que estación puede hacer uso del canal después de que ha finalizado una transmisión exitosa 21

22 Protocolo de Mapa de Bits Para establecer un orden más estricto para hacer uso del canal, el tiempo de contención es dividido en ranuras, una correspondiente a cada estación Si existen N estaciones, el tiempo de contención será dividido en N Cuando una estación desea transmitir, lo hace patente colocando un 1 en su ranura correspondiente Protocolo de Mapa de Bits Una vez que una estación j ha analizado todas las ranuras, verifica si una estación j-k, k 0, desea transmitir. Si es el caso, la estación j no transmite; si no, lo puede hacer Una vez que la última estación lista haya transmitido su marco, comienza otro periodo de contención 22

23 Protocolo de Mapa de Bits 8 ranuras de contención Marcos 8 ranuras de contención Protocolo de Mapa de Bits El presente protocolo Permite establecer un orden jerárquico entre las estaciones Si una estación desea transmitir y ha pasado su correspondiente ranura, tendrá que esperar hasta la siguiente vuelta Todas las estaciones conocen que desean hacer las otras estaciones Por su naturaleza, donde se expresa el deseo de transmitir antes de hacerlo, se trata de un protocolo de reservación 23

24 Conteo Descendente Binario Otro protocolo de reservación, en el cual se enumera a las estaciones La representación en número binario de cada estación debe contener los mismos bits Una vez que llega una ranura, se compara el bit correspondiente al ciclo mediante una operación OR Si el correspondiente bit de la estación es uno, podrá seguir compitiendo por transmitir; en caso contrario, tendrá que esperar a que finalice la ronda y el ganador transmita Retrospectiva En general, se puede mencionar que: Los protocolos de contención trabajan bien con poca carga, debido a su bajo retardo Los protocolos libres de colisión trabajan bien con una considerable carga de trabajo 24

25 Otros tipos de Protocolos Existen protocolos que combinan las propiedades de los protocolos de contención y los libres de colisión, llamados protocolos de contención limitada, como el protocolo de recorrido de árbol adaptable Otro enfoque son los protocolos de acceso múltiple de división en longitud de onda, los cuales se suelen emplear en comunicación a larga distancia (como por ejemplo, en fibra óptica) Subcapa MAC para Redes Inalámbricas 25

26 Generalidades En redes inalámbricas, el diseño de la subcapa MAC requiere considerar factores que no se presentaban en redes alambradas. P. E., el alcance A B C D Problemas a Resolver En redes inalámbricas, cuando una estación no ve a un competidor (por su radio de alcance), el problema se denomina estación oculta (p. e. C no ve a A ) Por el contrario, si una estación detecta erróneamente que no puede transmitir por el medio, el problema se denomina estación expuesta (p. e. B transmite a A, y C desea hacerlo a D, pero no lo hace debido a que detecta el medio ocupado por C ) 26

27 Protocolo MACA MACA: Acceso múltiple con prevención de colisiones Este algoritmo busca que el receptor envíe un marco pequeño, el cual sirva para indicar a las estaciones accesibles que va a estar ocupado. Posteriormente, inicia la transferencia de datos Protocolo MACA Se hace uso de dos señales: RTS (Request To Send, solicitud de envío): emitida por la estación emisora CTS (Clear To Send, libre para envío): respuesta del receptor antes de iniciar el envío de los datos C A RTS B D C A CTS B D E E 27

28 Protocolo MACAW Mejora de MACA Incorporaron un ack tras la llegada de cada marco exitoso Se incorporó la detección de portadora Se incorporó información sobre el congestionamiento, mejorando con ello el rendimiento Subcapa MAC Análisis de la subcapa MAC en Ethernet, Token Bus y Token Ring 28

29 Subcapa MAC del El marco para las redes consta de un preámbulo de 7 bytes ( ) Produce una onda cuadrada de 10 Mhz durante 5.6 µseg (sincronización) Se continúa con un byte inicio de marco, con la secuencia Subcapa MAC del BYTES o 6 2 o Preámbulo Dirección Destino Dirección Origen Long. Datos DATOS Relleno CRC Inicio del delimitador de marco 29

30 Subcapa MAC del Continúan dos campos para las direcciones de destino y de origen, respectivamente Ambas pueden ser de 2 o 6 bytes, pero para 10 Mbps se usan 6 En la dirección destino se reserva el primer bit para indicar una dirección ordinaria (0) o una dirección de grupo (1) Si la dirección destino se conforma de 1 s, se trata de un paquete de difusión o broadcast Subcapa MAC del Además, el segundo bit de mayor orden de la dirección destino define si se trata de una dirección global o local El campo de longitud, en el cuál se indica la longitud de los datos, en el rango [0, 1500] bytes El establece un tamaño mínimo válido de marco de 64 bytes, desde la dirección destino hasta la suma de comprobación, por lo que si la longitud de los datos es menor a 46, se rellena 30

31 Subcapa MAC del El campo de relleno, puede variar en el rango 0 46 y es usado cuando no se cumple con el tamaño mínimo para los datos La norma establece que si se toma un tiempo τ en propagarse una señal de un extremo del cable al otro, será necesario que los marcos tarden 2 τ en ser colocados por el transmisor en el medio, con el fin de detectar colisiones Subcapa MAC del Recordemos que una estación, cuando detecta una colisión, deja de transmitir (si lo está haciendo) y genera una ráfaga de ruido de 48 bits para avisar a las demás estaciones Para una LAN con un máximo de 2500 mts de longitud y 4 repetidores, el marco debe tardar 51.2 µseg correspondientes a 64 bytes A medida que aumenta la velocidad, la longitud mínima del marco debe aumentar o la longitud del cable debe disminuir 31

32 Manejo de colisiones en redes Cuando se detecta una colisión, se emite una ráfaga de ruido de 48 bits El tiempo se divide en ranuras, donde la longitud de la ranura es de 2τ (tiempo de propagación de ida y vuelta en el medio, en el peor de los casos) Por tanto, para 2500 mts y 4 repetidores, la ranura es de 512 tiempos de bit o, 51.2 µseg Manejo de Colisiones en redes Tras la primera colisión, las estaciones esperan 0 o 1 tiempos de ranura para volver a transmitir Si dos estaciones generan el mismo tiempo aleatorio, se generará una nueva colisión. En tal caso, ahora las estaciones esperarán de 0 a 3 tiempos de ranura En general, cuando ocurren i colisiones, se escoge un número aleatorio entre 0 y 2 i 1 para volver a intentar una transmisión, tomando como unidad el tiempo de ranura (retroceso exponencial binario) 32

33 Manejo de colisiones en redes Cuando se detectan 10 o más colisiones, el número máximo del intervalo se congela en 1023, con el fin de no introducir grandes tiempos de espera Si a pesar de lo anterior se detectan 16 colisiones consecutivas, el proceso de transmisión se aborta, mandando un mensaje de error a las capas superiores Manejo de Colisiones en Redes Al aumentar el número de estaciones en una red, la probabilidad de colisiones aumenta considerablemente Por tanto, se ha optado por fragmentar a la red en segmentos independientes, dando origen a las redes conmutadas 33

34 Token Bus Las redes basadas en el acceso aleatorio, como la 802.3, tiene las siguientes desventajas: Una estación dada puede esperar un tiempo arbitrariamente largo antes de transmitir No se tienen prioridades Token Bus La naturaleza de diversos problemas de comunicación requieren conocer de manera exacta el peor tiempo en el acceso Para resolver dicha problemática, se desarrollo un tipo de red en anillo, en la cual, si existe n estaciones con un tiempo T por marco, entonces, el tiempo máximo de espera para transmitir es nt 34

35 Token Bus El estudio y desarrollo de estos conceptos derivo en el estándar Token Bus (802.4) Físicamente, token bus puede ser implementado por medio de un cable lineal o en árbol al que se conectan las estaciones Lógicamente, las estaciones se organizan en forma de anillo, donde cada estación n conoce la dirección de sus vecinos inmediatos (n-1, n+1) Token Bus Normalmente, cuando se inicializa la red, la estación de número mayor puede generar un marco durante su correspondiente tiempo asignado Posteriormente, el permiso de transmisión pasa a su vecino inmediato, lo cual se indica por medio de un marco especial de control llamado ficha 35

36 Token Bus La estación que posea la ficha, es la única capaz de transmitir en este instante de tiempo, evitándose la colisiones Cuando una estación genera una ficha de control, todas las estaciones detectarán la presencia de dicha ficha en el medio (por ser un medio de difusión), pero solo aquella que tanga la dirección indicada, la podrá ocupar Token Bus Cuando se inicializa el anillo, las estaciones son insertadas, de mayor a menor, de acuerdo a su dirección La entrega de la ficha de control también es de mayor a menor Si una estación, al momento de recibir la ficha de control no tiene marcos a enviar, pasa inmediatamente el marco a la siguiente estación 36

37 Token Bus Token Bus permite asignar jerarquías a las tramas, de tal manera que cada estación puede definir una jerarquía para cada mensaje Se permiten 4 tipos de jerarquías: 0, 2, 4 y 6, siendo 6 la mayor jerarquía Con una correcta temporización, se puede garantizar que los mensajes de nivel 6 tendrán asegurado un tiempo para transmitirse Formato del marco Token Bus o 6 2 o Dirección Destino Dirección Origen DATOS Suma de Comprobación Control de Marco Delimitador Inicial Preámbulo Delimitador Final 37

38 Formato del marco Token Bus El preámbulo sirve para sincronizar el reloj del receptor (incluso puede ser de solo 1 byte) Campos delimitador inicial y final: límites del marco El campo de control sirve para discernir entre un marco de datos de uno de control; además, en los marcos de datos lleva la prioridad del mensaje Formato del marco Token Bus Mediante el campo de control se puede dar mantenimiento al anillo, añadir o dar de baja a estaciones Los campos de dirección de origen y de destino son los mismos que en el El campo de datos puede llegar a los 8182 bytes (bajo direcciones de 2 bytes) y 8174 (con direcciones de 6 bytes) El campo de suma de comprobación se basa en CRC, al igual que en

39 Campo de Control Importancia: mantenimiento lógico del anillo Flexibilidad ofrecida: añadir o dar de baja a estaciones de manera dinámica La flexibilidad se limita al peor caso considerado en la rotación de la ficha Token Ring Token Ring, tiene la característica de establecer enlaces individuales punto a punto, los cuales forman un círculo Puede operar bajo par trenzado, cable coaxial, fibra óptica Aquí, circula un patrón especial de bits, llamado ficha, de 3 bytes 39

40 Token Ring Si una estación desea transmitir, debe tomar la ficha y retirarla del anillo Esta acción se realiza invirtiendo un solo bit de la ficha, acción que la convierte en los 3 primeros bytes de un marco de datos normal Sólo existe una ficha en el anillo, lo que resuelve el problema de contención Token Ring Un aspecto importante en el diseño de una red Token Ring, esta relacionado con el retardo de propagación y el retardo inducido por cada estación, ya que ambos deben permitir la existencia de una ficha completa Las interfaces de cada estación con el anillo tendrán dos formas básicas de operar: escuchar y transmitir 40

41 Token Ring Por tratarse de un anillo, la estación emisora, dentro del tiempo máximo de propagación, recibirá los datos que ha emitido Esto sirve para verificar la integridad de los datos transmitidos o la calidad del anillo Dichos datos también pueden ser ignorados Una estación siempre debe drenar los bits que ha enviado Token Ring Un marco completo, en Token Ring normalmente no esta presente en el medio en un instante de tiempo dado lo que permite no definir un límite de tamaño a los marcos 41

42 Token Ring Un problema que presentan las redes de anillo es que, si un segmento falla, se puede colapsar totalmente la red Para ello, se ha optado por instalar físicamente las redes en una especie de anillo, donde cada estación se enlazara a una especie de concetrador Token Ring Si un segmento falla, se puede aislar mediante el concentrador por medio de un puente (relevadores de paso) El uso de relevadores permite aislar por medio se software a un segmento de una estación Hay que señalar que del concentrador a una estación existen dos cables físicos: uno de entrada y otro de salida Ampliamente usado en redes de Anillo en Estrella 42

43 Token Ring Al recibir una estación la ficha circulante, contará con un tiempo de retención de la ficha (aprox. 10 mseg), durante el cual puede enviar uno o más marcos Al agotarse los marcos o finalizar el tiempo de retención, se regenera la ficha y se envía a la siguiente estación Token Ring BYTES SD AC ED FORMATO DE LA FICHA BYTES o 6 2 o 6 Sin límite SD AC ED Dirección Destino Dirección Origen DATOS Suma de Comprobación ED FS Control de marco Control de acceso Delimitador Inicial Delimitador final Estado del marco 43

44 Campos del marco Token Ring Delimitador inicial y final: contiene patrones Manchester diferenciales no válidos (altoalto, bajo-bajo) Byte de Control de Acceso: contiene el bit de la ficha, el bit de revisión, los bits de prioridad y los bits de reservación. Permite distinguir los marcos de datos de los de control Campos del marco Token Ring Direcciones origen y destino: idénticos a las redes y Estado del marco: contiene los bits A y C. A se coloca a 1 cuando la interfaz de la estación receptora ve que la dirección destino es la suya. C se coloca a 1 cuando la estación receptora ha copiado completamente el marco 44

45 Campos del marco Token Ring Delimitador final: contiene un bit E que se activa cuando se ha detectado un error Las prioridades se manejan de acuerdo a la importancia de un mensaje así como la prioridad de la ficha Solo se podrá transmitir si la prioridad del mensaje es mayor o igual a la prioridad de la ficha Mantenimiento del Anillo Efectuada por una estación monitor Dicha estación se encarga de: Verificar que no se pierdan fichas Reparar el anillo cuando este se rompe Eliminar marcos alterados Buscar marcos huérfanos Garantiza la longitud del anillo para mantener una ficha completa 45

46 Mantenimiento del Anillo Una función de mantenimiento que no puede realizar el monitor es la localización de rupturas Comparación de las Tecnologías LAN: Se pueden instalar estaciones al vuelo Muy bajo retardo de transmisión Los marcos están restringidos a 64 bytes mín., y 1500 máx. No determinístico No se tienen prioridades Longitud de cable máxima de 2.5 Km A medida que aumenta la velocidad, la eficiencia disminuye 46

47 Comparación de las Tecnologías LAN: Determinístico Capaz de Manejar marcos cortos Maneja prioridades Configurable para garantizar ancho de banda Buen rendimiento ante alto flujo de datos y bajo rendimiento ante bajo flujo Protocolo complejo No recomendable para configuraciones con fibra Comparación de las Tecnologías LAN: Conexiones punto a punto Configurable con gran variedad de cables Capaz de manejar caídas de segmentos Maneja prioridades Capaz de manejar marcos arbitrariamente grandes, limitados por el tiempo de contención de la ficha Control centralizado 47

48 Tecnología para Redes de Área Metropolitana Bus doble de colas distribuidas DQDB Tecnología definida en el estándar IEEE Basada en dos buses unidireccionales permitiendo comunicación bidireccional A los extremos de cada bus, se encuentran terminadores (head - end), los cuales generan cadenas de células de 53 bytes 48

49 DQDB Bus A HEAD END Dirección en el flujo del bus A Bus B Dirección en el flujo del bus B DQDB Cada célula lleva un campo de carga de 44 bytes Las células contienen dos bits de protocolo: Ocupado Solicitud Para transmitir, una estación debe conocer la posición (con respecto a los buses) de la estación destino 49

50 DQDB La información se introduce a los buses por medio de circuitos OR, lo cual permite que si una estación falla, no falle el enlace Este tipo de red se basa en el concepto de solicitar y esperar : las estaciones entran en una cola de espera, con el objeto de que todas las estaciones que hicieron una solicitud previa de transmisión, lo hagan DQDB La cola de espera no está en un solo sistema, es distribuida Para lograr dicho esquema, cada estación cuenta con dos registros contadores: RC y CD RC lleva el conteo de cuantas estaciones han hecho solicitud de transmisión corriente abajo. Una vez que se desee transmitir, RC es copiado a CD, el cual llevará el control de las estaciones que previamente han hecho solicitud de transmisión y RC llevará el control de las estaciones que hagan una solicitud posterior 50

51 DQDB DQDB 51

52 DQDB DQDB 52

53 DQDB DQDB 53

54 DQDB DQDB 54

55 DQDB DQDB 55

56 DQDB Problemáticas de Interconexión Cada tipo de tecnología LAN es incompatible directamente Por tanto, se han tenido que desarrollar estrategias que permitan conectar una red 802.X con una 802.Y IEEE propuso una capa LLC (Control Lógico del Enlace), la cual esconde las diferencias entre tecnologías LAN y MAN 56

57 Problemáticas de Interconexión LLC se encuentra en la parte superior de la capa de enlace de datos, encargándose de añadir cabeceras compatibles con otra tecnología de red Ofrece tres tipos de servicio: Servicio no confiable de datagramas Servicio reconocido de datagramas Servicio confiable orientado a conexión 57

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 5: Subcapa de acceso al medio

Redes (IS20) Ingeniería Técnica en Informática de Sistemas.  CAPÍTULO 5: Subcapa de acceso al medio Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 5: Subcapa de acceso al medio ÍNDICE Curso 2002-2003 - Redes (IS20) -Capítulo 5 1 Tipos de redes: de difusión y

Más detalles

Capa de Enlace de Datos

Capa de Enlace de Datos http://elqui.dcsc.utfsm.cl 1 Indice IEEE 802.4: Token Bus Comparación entre 802.3, 802.4, 802.5 IEEE 802.6: DQDB http://elqui.dcsc.utfsm.cl 2 Estándar IEEE 802.4: Token Bus Topografía Bus, Topología Anillo

Más detalles

Redes de Área Local. enlace de datos. Eduardo Interiano

Redes de Área Local. enlace de datos. Eduardo Interiano Redes de Área Local Capítulo 4: Ethernet y la capa de enlace de datos Eduardo Interiano Ethernet Introducción, antecedentes Tecnologías y cableado Ethernet Operación de Ethernet IEEE 802.2: Logical Link

Más detalles

Redes de Área Local. Arquitectura de una LAN. Tema 2. Medio. Medio. E.T.S.I. Telecomunicación Sonido e Imagen. Aplicaciones en Redes Locales.

Redes de Área Local. Arquitectura de una LAN. Tema 2. Medio. Medio. E.T.S.I. Telecomunicación Sonido e Imagen. Aplicaciones en Redes Locales. Redes de Área Local Tema 2 Aplicaciones en Redes Locales E.T.S.I. Telecomunicación Sonido e Imagen Arquitectura de una LAN Modelo de Referencia IEEE 802 Protocolos de capa superior Red Enlace de Datos

Más detalles

Tema 2: Redes de área local (LANs) Tema 2: Redes de área local (LANs)

Tema 2: Redes de área local (LANs) Tema 2: Redes de área local (LANs) Tema 2: Redes de área local 1 Tema 2: Redes de área local 2 Tema 2: Redes de área local (LANs) Tema 2: Redes de área local (LANs) Descripción de diferentes tipos de LAN Segmentación y conmutación Descripción

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 6: Estándares en LAN ÍNDICE (Ethernet) 3. Estándar IEEE 802.2 (LLC) 4. Estándar IEEE 802.4 (Token Bus) Curso 2002-2003

Más detalles

16/03/2008. Taller de Redes. Héctor Abarca A. Introducción a las LAN Ethernet/ Profesor: Héctor Abarca A.

16/03/2008. Taller de Redes. Héctor Abarca A. Introducción a las LAN Ethernet/ Profesor: Héctor Abarca A. Profesor: Introducción a las LAN Ethernet/802.3 Profesor: 1 Introducción a Ethernet La mayor parte del tráfico en Internet se origina y termina en conexiones de Ethernet. Introducción a Ethernet Desde

Más detalles

Agenda Servicios Capa 2 Protocolos de Acceso Múltiple CAPA 2. Taller de Redes Inalámbricas. Tecnólogo en Telecomunicaciones

Agenda Servicios Capa 2 Protocolos de Acceso Múltiple CAPA 2. Taller de Redes Inalámbricas. Tecnólogo en Telecomunicaciones CAPA 2 Taller de Redes Inalámbricas Tecnólogo en Telecomunicaciones Agenda Servicios Capa 2 Protocolos de Acceso Múltiple Protocolos de Acceso Aleatorio Protocolos con Partición del Canal Protocolos de

Más detalles

CAPITULO 10. ACCESO MÚLTIPLE

CAPITULO 10. ACCESO MÚLTIPLE CAPITULO 10. ACCESO MÚLTIPLE Es cuando más de nodos o estaciones están conectados y utilizan un enlace común. Se va a considerar el nivel de enlace de datos como dos subniveles: o El subnivel superior:

Más detalles

Arquitectura de protocolos en LANs

Arquitectura de protocolos en LANs Arquitectura de protocolos en LANs Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Arquitecturas

Más detalles

Arquitectura de protocolos en LANs

Arquitectura de protocolos en LANs Arquitectura de protocolos en LANs Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Arquitecturas,

Más detalles

Ethernet. Area de Ingeniería Telemática Redes de Banda Ancha 5º Ingeniería de Telecomunicación

Ethernet. Area de Ingeniería Telemática  Redes de Banda Ancha 5º Ingeniería de Telecomunicación Ethernet Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Local Area Networks (LANs) Son redes privadas Las velocidades hoy en día están entre

Más detalles

Redes de Computadores Nivel de Enlace: Introducción y control de acceso al medio

Redes de Computadores Nivel de Enlace: Introducción y control de acceso al medio Redes de Computadores Nivel de Enlace: Introducción y control de acceso al medio Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... Nivel de

Más detalles

Práctico 3 Control de Acceso al

Práctico 3 Control de Acceso al Práctico 3 Control de Acceso al Medio Protocolos de acceso al medio Los algoritmos utilizados para resolver el problema del reparto del canal poseen dos características principales que las definen: 1º)

Más detalles

Redes de Computadores

Redes de Computadores Dpto. Ingeniería Div. Ingeniería de Sistemas y Automática Redes de Computadores 1 Objetivos Describir y analizar el funcionamiento de la red Ethernet (IEEE 802.3) Qué vamos a estudiar? Técnicas de acceso

Más detalles

Acceso al medio (3) CSMA/CD

Acceso al medio (3) CSMA/CD Acceso al medio (3) CSMA/CD Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios Grado en Ingeniería en Tecnologías de Telecomunicación, 2º Temario 1. Introducción

Más detalles

Tema / La capa de enlace de datos: entramado y detección de errores

Tema / La capa de enlace de datos: entramado y detección de errores Tema 2 6.263 / 16.37 La capa de enlace de datos: entramado y detección de errores MIT, LIDS Diapositiva 1 Capa de enlace de datos (DLC) Responsable de la transmisión fiable de paquetes en un enlace: Entramado:

Más detalles

Capitulo 3. de Datos

Capitulo 3. de Datos Capitulo 3 Tecnologías de Redes de Datos Tecnologías LAN Token-Ring. FDDI. Ethernet e IEEE 802.3 Establecer las similitudes y diferencias entre Ethernet e IEEE 802.3. Establecer las similitudes y diferencias

Más detalles

Tema 3. Arquitectura de protocolos

Tema 3. Arquitectura de protocolos Tema 3. Arquitectura de s Facultad de Informática Prof. Juan Carlos Cano http://www.disca.upv.es/jucano jucano@disca.upv.es Índice Modelo de Referencia para RAL Control de Enlace Lógico (LLC) Características

Más detalles

La Comunicación es la transferencia de información con sentido desde un lugar (fuente,transmisor) a otro lugar (destino, receptor).

La Comunicación es la transferencia de información con sentido desde un lugar (fuente,transmisor) a otro lugar (destino, receptor). La Comunicación es la transferencia de información con sentido desde un lugar (fuente,transmisor) a otro lugar (destino, receptor). Elementos básicos de un sistema de comunicaciones 1 El Transmisor pasa

Más detalles

Sistemas de Interconexión entre Redes LAN

Sistemas de Interconexión entre Redes LAN Los puentes Sistemas de Interconexión entre Redes LAN Generalidades Los puentes (bridges) operan en la capa de enlace de datos Sólo se usan las direcciones del nivel 2 de OSI En caso de redes IEEE 802.x,

Más detalles

Ethernet en LAN (1) Area de Ingeniería Telemática Redes de Banda Ancha 5º Ingeniería de Telecomunicación

Ethernet en LAN (1) Area de Ingeniería Telemática  Redes de Banda Ancha 5º Ingeniería de Telecomunicación Ethernet en LAN (1) Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Contenido Ethernet 10Mbps Formatos de trama Evolución del medio físico

Más detalles

69. Las topologías físicas de las redes de computadoras

69. Las topologías físicas de las redes de computadoras 69. Las topologías físicas de las redes de computadoras Las estaciones de trabajo de una red se comunican entre sí mediante una conexión física. Las topologías físicas proporcionan la manera más económica

Más detalles

Topologías de Red. Hosts:

Topologías de Red. Hosts: La topología define la estructura de una red, dependiendo de la topología será la distribución física de la red y dispositivos conectados a la misma, así como también las características de ciertos aspectos

Más detalles

Capa de Enlace de Datos

Capa de Enlace de Datos http://elqui.dcsc.utfsm.cl 1 Objetivo y Consideraciones Funciones Enmarcado (Entramado) Control de Errores Control de Flujo Gestión de Enlace Errores Detección Corrección Indice http://elqui.dcsc.utfsm.cl

Más detalles

Redes de Computadores Nivel de Enlace: Redes de área local Ethernet

Redes de Computadores Nivel de Enlace: Redes de área local Ethernet Redes de Computadores Nivel de Enlace: Redes de área local Ethernet Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... Nivel de enlace Detección

Más detalles

Conceptos básicos de comunicación de datos

Conceptos básicos de comunicación de datos Conceptos básicos de comunicación de datos Comunicación de Datos Es el proceso de comunicar información en forma binaria entre dos o más puntos. Requiere cuatro elementos básicos que son: Emisor: Dispositivo

Más detalles

Capítulo 5 Fundamentos de Ethernet

Capítulo 5 Fundamentos de Ethernet Ethernet, en sus varias formas, es la tecnología de red de área local (LAN) más ampliamente utilizada. Los objetivos de su diseño incluye la simplicidad, un bajo coste, la compatibilidad, el poco retardo

Más detalles

3. Topologías 3.1 En canal.

3. Topologías 3.1 En canal. 3. Topologías Los diferentes componentes que van a formar una red se pueden interconectar o unir de diferentes maneras, siendo la forma seleccionada una factor determinante del rendimiento y funcionalidad

Más detalles

Protocolos de Telecomunicaciones Capa Física y Capa de Enlace de datos. Semana 2

Protocolos de Telecomunicaciones Capa Física y Capa de Enlace de datos. Semana 2 Protocolos de Telecomunicaciones Capa Física y Capa de Enlace de datos Semana 2 La capa física controla de qué manera se ubican los datos en los medios de comunicación. La función de la capa física de

Más detalles

Introducción a los Sistemas Operativos y Redes. Clase 2: Topologías de Redes

Introducción a los Sistemas Operativos y Redes. Clase 2: Topologías de Redes Introducción a los Sistemas Operativos y Redes Clase 2: Topologías de Redes Introducción a los Sistemas Operativos y Redes Topologías de Red: Topología Física. Topología Lógica. Hardware de Red. Medios

Más detalles

Arquitectura de protocolos

Arquitectura de protocolos Arquitectura de protocolos Facultad de Informática Prof. Juan Carlos Cano http://www.disca.upv.es/jucano jucano@disca.upv.es Índice Modelo de Referencia para RAL Enlace Lógico () Características Servicios

Más detalles

Ethernet a 10Mbps y Hubs

Ethernet a 10Mbps y Hubs Fundamentos de Tecnologías y Protocolos de Red Ethernet a 10Mbps y Hubs Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Temario Fund.

Más detalles

REDES Y COMUNICACIONES. `César Tabares

REDES Y COMUNICACIONES. `César Tabares REDES Y COMUNICACIONES `César Tabares MODELO DE REFERENCIA OSI OPEN SYSTEMS INTERCONNECTION APLICACIÓN PRESENTACIÓN SESIÓN TRANSPORTE RED ENLACE FISICA RED Es la interconexión de distintos dispositivos

Más detalles

Redes 1. Data Link Layer Capa 2. Cs Prof. MSc. Ivan A. Escobar Broitman

Redes 1. Data Link Layer Capa 2. Cs Prof. MSc. Ivan A. Escobar Broitman Redes 1 Data Link Layer Capa 2 Instituto Tecnológico y de Estudios Superiores de Monterrey Campus Estado de México Prof. MSc. Ivan A. Escobar Broitman iescobar@campus.cem.itesm.mx Cs 00882 Introducción

Más detalles

Redes de Computadoras Ethernet

Redes de Computadoras Ethernet Redes de Computadoras Ethernet Ing. Eduardo Interiano Ing. Faustino Montes de Oca Ethernet Antecedentes Tecnologías y cableado Ethernet Codificación de Manchester El protocolo de la subcapa MAC de Ethernet

Más detalles

REDES Área de Ingeniería Telemática. Ethernet en LAN (1) Area de Ingeniería Telemática Redes 4º Ingeniería Informática

REDES Área de Ingeniería Telemática. Ethernet en LAN (1) Area de Ingeniería Telemática  Redes 4º Ingeniería Informática Ethernet en LAN (1) Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes 4º Ingeniería Informática Temario 1. Introducción a las redes 2. Encaminamiento 3. Transporte extremo a extremo 4. Arquitectura

Más detalles

Pr. Dr. Xavier Bonnaire

Pr. Dr. Xavier Bonnaire Pr. Dr. Xavier Bonnaire Slide 1 María Departamento de Informática Temario Introducción Redes CSMA/CD Redes Token Ring Wireless LAN Adaptadores de Redes Slide 2 María Departamento de Informática Introducción

Más detalles

REDES DE AREA LOCAL 1

REDES DE AREA LOCAL 1 REDES DE AREA LOCAL 1 CONCEPTO Red de área local LAN (Local Area Network), es un conjunto de ordenadores y dispositivos hardware unidos entre sí con el fin de compartir recursos e información en una zona

Más detalles

Evolución de Ethernet

Evolución de Ethernet Evolución de Ethernet Damien Mottais Escuela Técnica Superior de Ingeniería-ICAI. Universidad Pontificia Comillas. Asignatura: Comunicaciones Industriales Avanzadas. Curso 2009-2010 RESUMEN En este trabajo,

Más detalles

Topologías de red. Topología de bus

Topologías de red. Topología de bus Topologíasdered Por: Roberto Rangel Las redes pueden clasificarse de acuerdo a su topología lógica y su topología física. Las principales topologías que pueden implementarse en una red de computadoras

Más detalles

Ethernet a 10Mbps y Hubs

Ethernet a 10Mbps y Hubs Fundamentos de Tecnologías y Protocolos de Red Ethernet a 10Mbps y Hubs Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Temario Fund.

Más detalles

Tema 1: Arquitectura de Redes de Comunicaciones

Tema 1: Arquitectura de Redes de Comunicaciones Arquitectura de Redes de Acceso y Medio Compartido Grado en Ingeniería de Sistemas de Comunicaciones Tema 1: Arquitectura de Redes de Comunicaciones Dr. Jose Ignacio Moreno Novella

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

El comienzo del protocolo CAN (CONTROLLER AREA NETWORK) Laboratorio de Automatización II. UNQ PROTOCOLO CAN 1

El comienzo del protocolo CAN (CONTROLLER AREA NETWORK) Laboratorio de Automatización II. UNQ PROTOCOLO CAN 1 El comienzo del protocolo CAN (CONTROLLER AREA NETWORK) Laboratorio de Automatización II. UNQ PROTOCOLO CAN 1 El comienzo del protocolo CAN Laboratorio de Automatización II. UNQ PROTOCOLO CAN 2 DESCRIPCIÓN

Más detalles

REDES DE DATOS. Facultad de Ingeniería

REDES DE DATOS. Facultad de Ingeniería REDES DE DATOS Facultad de Ingeniería Capítulo 1. Conceptos Básicos 1.1 Panorama General 1.2 Usos y aplicaciones 1.3 Topologías 1.4 Evolución de las Redes de Datos M.C. Alejandro V. Redes de Datos 1 Capítulo

Más detalles

CSMA/CA. Area de Ingeniería Telemática Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación

CSMA/CA. Area de Ingeniería Telemática  Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación ARQUITECTURA DE REDES, SISTEMAS Y SERVICIOS Área de Ingeniería Telemática CSMA/CA Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación

Más detalles

LAN Switching Teoría de las Comunicaciones. 09 de Abril de 2014

LAN Switching Teoría de las Comunicaciones. 09 de Abril de 2014 LAN Switching Teoría de las Comunicaciones 09 de Abril de 2014 Acceso Compartido Un medio físico para varios hosts, control descentralizado. Surge la necesidad de: Esquema de Direccionamiento. Control

Más detalles

Protocolos de capas inferiores

Protocolos de capas inferiores Protocolos de capas inferiores Redes de Computadoras Servicios de capa de enlace de datos 1 Capa de enlace de red Entrega confiable Raramente usada en fibras ópticas u otros medios que tienen baja tasa

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

UNIDAD IV MÉTODOS DE DETECCIÓN DE ERRORES.

UNIDAD IV MÉTODOS DE DETECCIÓN DE ERRORES. UNIDAD IV MÉTODOS DE DETECCIÓN DE ERRORES. 4.1 Introducción. Como indicamos en los capítulos anteriores, durante la transmisión de datos entre dos dispositivos eléctricos de comunicación es muy común,

Más detalles

Capítulo 1. Conceptos Básicos 1.1 Panorama General 1.2 Usos y aplicaciones 1.3 Topologías 1.4 Evolución de las Redes de Datos

Capítulo 1. Conceptos Básicos 1.1 Panorama General 1.2 Usos y aplicaciones 1.3 Topologías 1.4 Evolución de las Redes de Datos Redes de Datos Facultad de Ingeniería Capítulo 1. Conceptos Básicos 1.1 Panorama General 1.2 Usos y aplicaciones 1.3 Topologías 1.4 Evolución de las Redes de Datos Redes de Datos 1 Capítulo 1 1.1 Conceptos

Más detalles

Temas 13 y 14. Acceso múltiple de paquetes: el protocolo Aloha. Eytan Modiano Instituto Tecnológico de Massachusetts. Eytan Modiano Diapositiva 1

Temas 13 y 14. Acceso múltiple de paquetes: el protocolo Aloha. Eytan Modiano Instituto Tecnológico de Massachusetts. Eytan Modiano Diapositiva 1 Temas 13 y 14 Acceso múltiple de paquetes: el protocolo Aloha Instituto Tecnológico de Massachusetts Diapositiva 1 Acceso Múltiple Medio de transmisión compartido: un receptor puede oir a múltiples emisores

Más detalles

UNIVERSIDAD POLITÉCNICA DE PACHUCA IEEE 802

UNIVERSIDAD POLITÉCNICA DE PACHUCA IEEE 802 IEEE 802 IEEE 802 es un estudio de estándares perteneciente al Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), que actúa sobre Redes de Ordenadores, concretamente y según su propia definición

Más detalles

Unidad 2 La red informática

Unidad 2 La red informática 5.- DISEÑO DE UNA RED Al diseñar una red hemos de establecer los siguientes elementos: Arquitectura de red: hace referencia a la estructura física de la red. En redes de área local se utilizan varios tipos

Más detalles

CUESTIONARIO. 5. Qué nombre reciben los paquetes de información en el protocolo TCP/IP? a. Distagramas b. Datagramas c. Segmentos d.

CUESTIONARIO. 5. Qué nombre reciben los paquetes de información en el protocolo TCP/IP? a. Distagramas b. Datagramas c. Segmentos d. CUESTIONARIO 1. A qué tipo de red pertenece Internet (en función del territorio que abarca)? a. LAN (Local Área Network). b. MAN (Metropolitan Area Network). c. WAN (Wide Area Network). d. PAN (Personal

Más detalles

Redes de Computadores

Redes de Computadores es de Computadores Tema 2 Arquitectura en capas de comunicación de datos 1 2 Capas Capas Bits Bits Tramas Tramas Paquetes Paquetes Segmentos Segmentos Sesiones Sesiones Formatos Formatos Mensajes Mensajes

Más detalles

Teleprocesos Y Sistemas Distribuidos Semana 4

Teleprocesos Y Sistemas Distribuidos Semana 4 FACULTAD DE CIENCIAS MATEMÁTICAS ESCUELA DE INVESTIGACIÓN OPERATIVA Teleprocesos Y Sistemas Distribuidos Semana 4 INTEGRANTES: Cantera Salazar, Julissa Aracelly Yalico Tello, Diana Accho Flores, Wilber

Más detalles

Redes de Acceso Compartido o Común

Redes de Acceso Compartido o Común Redes de Acceso Compartido o Común Contenidos Bus (Ethernet) Token ring (FDDI) 1s2002 ELO322 1 Ethernet Generalidades Historia Desarrollado por Xerox PARC a mediados de los 70 Su origen está en la red

Más detalles

CARRERA Telemática UNIDAD: 1. MATERIA: Fundamentos de Redes. TEMA: Clasificación y topología de redes

CARRERA Telemática UNIDAD: 1. MATERIA: Fundamentos de Redes. TEMA: Clasificación y topología de redes CARRERA Telemática UNIDAD: 1 MATERIA: Fundamentos de Redes TEMA: Clasificación y topología de redes Comencemos. Las instrucciones son las siguientes: 1.- Observa la siguiente figura, ofrece información

Más detalles

1 Conexión entre una computadora y sus terminales remotas

1 Conexión entre una computadora y sus terminales remotas 1 Conexión entre una computadora y sus terminales remotas 1 Las topologías lógicas y físicas La topología (del griego topos = forma, logos = estudio) es una descripción de la manera en que los elementos

Más detalles

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. OBJETIVOS Introducir conceptos de las comunicaciones: protocolo, jerarquías de protocolos y estándares utilizados. Conocer los

Más detalles

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados

Más detalles

INTRODUCCIÓN INTRODUCCIÓN

INTRODUCCIÓN INTRODUCCIÓN INTRODUCCIÓN MODELO DE REFERENCIA OSI INTRODUCCIÓN INFRAESTRUCTURA Y CONFIGURACIONES CONFIGURACIÓN PUNTO A PUNTO CONFIGURACIÓN ETHERNET-WIRELESS INTRODUCCIÓN PRODUCTOS REGISTRADOS COMO WI FI INTRODUCCIÓN

Más detalles

Acceso al medio (2) CSMA

Acceso al medio (2) CSMA Acceso al medio (2) CSMA Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios Grado en Ingeniería en Tecnologías de Telecomunicación, 2º Temario 1. Introducción

Más detalles

UNIDAD I FUNDAMENTO DE TELECOMUNICACIONES

UNIDAD I FUNDAMENTO DE TELECOMUNICACIONES REDES I Clave: 4598 HC: 4 HL: HT: HPC: HCL: HE: CR: 8 Etapa de formación a la que pertenece: Disciplinaria Carácter de la Asignatura: Obligatoria PROPÓSITO GENERAL DEL CURSO Que el alumno(a) se familiarice

Más detalles

EL MODELO DE REFERENCIA O.S.I.

EL MODELO DE REFERENCIA O.S.I. EL ODELO DE REFERENCIA O.S.I. Introducción Introducción Problemas en el diseño de redes Las redes de ordenadores son sistemas de elevada complejidad Son muchas y complicadas las tareas que hay que realizar

Más detalles

TECNOLOGÍAS DE RED. Ing. Elizabeth Guerrero V.

TECNOLOGÍAS DE RED. Ing. Elizabeth Guerrero V. TECNOLOGÍAS DE RED Ing. Elizabeth Guerrero V. TECNOLOGÍAS Existen diferentes tecnologías de redes para la comunicación entre equipos de LANs y WANs. Podemos utilizar una combinación de tecnologías para

Más detalles

SISTEMAS OPERATIVOS Y TCP/IP. - Direccionamiento Físico -

SISTEMAS OPERATIVOS Y TCP/IP. - Direccionamiento Físico - SISTEMAS OPERATIVOS Y TCP/IP - Direccionamiento Físico - Objetivos Entender la forma en que trabaja una LAN en la capa dos del modelo OSI Entender el direccionamiento MAC Describir el control de acceso

Más detalles

Redes de Comunicaciones. Ejercicios de clase Tema 3

Redes de Comunicaciones. Ejercicios de clase Tema 3 Redes de Comunicaciones Ejercicios de clase Tema 3 Tema 3. Ejercicio Sobre un nivel de enlace que implanta el protocolo de bit alternante se añade un tercer nivel de aplicación que incluye una aplicación

Más detalles

REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc.

REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc. REDES DE DATOS Modelo OSI Angélica Flórez Abril, MSc. Jerarquía de protocolos Organización en capas o niveles. El número de capas y sus funciones difieren de red a red. Cada capa ofrece servicios a las

Más detalles

III Unidad Planificación y diseño de una red (LAN)

III Unidad Planificación y diseño de una red (LAN) Recordemos: Una red de área local, Es un conjunto de Equipos y dispositivos de hardware unidos entre sí con el fin de compartir recursos en una zona geográfica limitada. Planificación y diseño de la red.

Más detalles

TEMA 2: DEFINICIONES Y CONCEPTOS. Ing. Jonathan Quiroga Tinoco Conalep Tehuacán P.T.B. en SOMA

TEMA 2: DEFINICIONES Y CONCEPTOS. Ing. Jonathan Quiroga Tinoco Conalep Tehuacán P.T.B. en SOMA TEMA 2: DEFINICIONES Y CONCEPTOS Ing. Jonathan Quiroga Tinoco Conalep Tehuacán P.T.B. en SOMA RED (MODELO DE INTERCONEXIÓN DE SISTEMAS ABIERTOS) (ORGANIZACIÓN INTERNACIONAL DE ESTÁNDARES) Aplicación Presentación

Más detalles

Dpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid

Dpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid Dpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid Arquitectura de Redes, Sistemas y Servicios Ing. Técnica de Telecomunicación / Telemática

Más detalles

REDES DE DATOS CAPITULO II

REDES DE DATOS CAPITULO II REDES DE DATOS CAPITULO II Que es una red de Datos? AP, Punto de acceso Cámara IP Wifi 802.11 SSID: LAN_ON_AIR INTERNET Telefono con Wifi SWITCH 1 Ethernet 802.3 Servidor SWITCH 2 MODEM ENLACE CNT ADSL

Más detalles

Transmisión de Paquetes. Redes de Computadores 2001 Agustín J. González

Transmisión de Paquetes. Redes de Computadores 2001 Agustín J. González Transmisión de Paquetes Redes de Computadores 2001 Agustín J. González Transmisión de Paquetes La información a transmitir (datos) es dividida en pequeños bloques llamados paquetes. Las redes que usan

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DEL NETWORKING 1 Sesión No. 9 Nombre: ETHERNET Objetivo: Durante la sesión el participante identificará las características, la comunicación y la trama que

Más detalles

Semana 4. Semana Red de Área 5 Local (LAN) Topología de la red de área local. Empecemos! Qué sabes de...? El reto es...

Semana 4. Semana Red de Área 5 Local (LAN) Topología de la red de área local. Empecemos! Qué sabes de...? El reto es... Semana Red de Área 5 Local (LAN) Semana 4 Empecemos! En la semana anterior aprendiste sobre los diferentes tipos de redes de área local que existen. Esta semana profundizarás acerca de la topología de

Más detalles

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Factores tecnológicos, organizativos y estratégicos

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Factores tecnológicos, organizativos y estratégicos MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integración de sistemas de información: Factores tecnológicos, organizativos y estratégicos 15.578 Sistemas de información globales:

Más detalles

Encender nuestro Smartphone y enviar un correo electrónico a un amigo que vive kilómetros de nuestra casa es algo que damos por sencillo, y

Encender nuestro Smartphone y enviar un correo electrónico a un amigo que vive kilómetros de nuestra casa es algo que damos por sencillo, y Encender nuestro Smartphone y enviar un correo electrónico a un amigo que vive 5.000 kilómetros de nuestra casa es algo que damos por sencillo, y además sabemos que implica una gran cantidad de procesos

Más detalles

Redes de Computadoras

Redes de Computadoras Redes de Computadoras Conferencia 2: Capa física Bibliografía: Andrew S. Tanembaum, Redes de Computadoras, Tercera Edición, (1996 inglés, 1997 español), (edición cubana, en 3 tomos, disponible para todos

Más detalles

compartir recursos, información y servicios.

compartir recursos, información y servicios. 1. Qué es una red informática 2. Clasificación de las redes 3. Dispositivos de red 4.Protocolos de red Red informática Conjunto de equipos informáticos dispositivos electrónicos conectados entre sí y cuya

Más detalles

BUSES DE CAMPO-FIELDBUS

BUSES DE CAMPO-FIELDBUS BUSES DE CAMPO-FIELDBUS Sistema de comunicaciones Control distribuido Sistema de cableado Protocolo Estandarización Documentación Recursos para desarrollo Disponibilidad de documentación Francisco Simón

Más detalles

Curso sobre Controladores Lógicos Programables (PLC). Redes Digitales de Datos en Sistemas de Control de Procesos

Curso sobre Controladores Lógicos Programables (PLC). Redes Digitales de Datos en Sistemas de Control de Procesos Curso sobre Controladores Lógicos Programables (PLC). Por Ing. Norberto Molinari. Entrega Nº 24. Capitulo 5. Redes Digitales de Datos en Sistemas de Control de Procesos 5.5. Codificación de bits. En muchos

Más detalles

FUNDAMENTOS DE TELECOMUNICACIONES MULTIPLEXACIÓN. Marco Tulio Cerón López

FUNDAMENTOS DE TELECOMUNICACIONES MULTIPLEXACIÓN. Marco Tulio Cerón López FUNDAMENTOS DE TELECOMUNICACIONES MULTIPLEXACIÓN Marco Tulio Cerón López QUE ES LA MULTIPLEXACIÓN? La multiplexación es la combinación de dos o más canales de información en un solo medio de transmisión

Más detalles

EL BUS I2C CARACTERISTICAS. Fernando Remiro

EL BUS I2C CARACTERISTICAS. Fernando Remiro CARACTERISTICAS Fernando Remiro 1 CARACTERÍSTICAS Utiliza 2 líneas para transportar la información entre los distintos periféricos conectados al bus SDA (datos) SCL (reloj) Cada dispositivo se identifica

Más detalles

Redes. Tema 8 Capa Física OSI

Redes. Tema 8 Capa Física OSI Tema 8 Capa Física OSI Autor: Igor Montes Asensio 2013 8.1.1 Capa física. Objetivo. La capa física de OSI proporciona los medios de transporte para los bits que conforman la trama de la capa de Enlace

Más detalles

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,

Más detalles

Guía docente 2013/2014

Guía docente 2013/2014 Guía docente 2013/2014 Plan 304 Ingeniero Técnico Telecomunicación Especialidad en Sistemas Electrónicos Asignatura 44445 TELEMATICA Grupo 1 Presentación Redes de comunicaciones de datos. Arquitecturas

Más detalles

Hubs y puentes Ethernet

Hubs y puentes Ethernet s y puentes Ethernet rea de Ingeniería Telemática http://www.tlm.unavarra.es rquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. rquitecturas, protocolos

Más detalles

CONTROL DE ACCESO AL MEDIO. Resumen hasta ahora...

CONTROL DE ACCESO AL MEDIO. Resumen hasta ahora... CONTROL DE ACCESO AL MEDIO La subcapa MAC (Medium Access Control) Qué sucede cuando existen múltiples primarios y secundarios? Luis Tarazona, DIP UNEXPO Barquisimeto ELT-51123 - Redes de Computadores 2001

Más detalles

ALGORITMOS DE ADAPTACIÓN VELOCIDAD BINARIA

ALGORITMOS DE ADAPTACIÓN VELOCIDAD BINARIA SIMULACIÓN DE PROTOCOLOS DE ENRUTAMIENTO PARA REDES MÓVILES AD-HOC MEDIANTE HERRRAMIENTA DE SIMULACIÓN NS-3 ALGORITMOS DE ADAPTACIÓN VELOCIDAD BINARIA Contenidos 1. Auto Rate Fallback (ARF) 2. Adaptive

Más detalles

3 Interfaz PC DSP. 3.1 Introducción a las comunicaciones serie. 3 Interfaz PC DSP

3 Interfaz PC DSP. 3.1 Introducción a las comunicaciones serie. 3 Interfaz PC DSP 3 Interfaz PC DSP 3.1 Introducción a las comunicaciones serie Las comunicaciones serie se utilizan para enviar datos a través de largas distancias, ya que las comunicaciones en paralelo exigen demasiado

Más detalles

CURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS TEMA 4: PROTOCOLOS DE COMUNICACIÓN Y CONTROL DE ERRORES JOSÉ MARÍA TORRES CORRAL 03/03/2011

CURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS TEMA 4: PROTOCOLOS DE COMUNICACIÓN Y CONTROL DE ERRORES JOSÉ MARÍA TORRES CORRAL 03/03/2011 CURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS TEMA 4: PROTOCOLOS DE COMUNICACIÓN Y CONTROL DE ERRORES JOSÉ MARÍA TORRES CORRAL 03/03/2011 1 ESQUEMA PROTOCOLOS Definición de un protocolo. Funciones

Más detalles

TEMA 14. REDES DE ÁREA LOCAL

TEMA 14. REDES DE ÁREA LOCAL TEMA 14. REDES DE ÁREA LOCAL APLICACIONES - LAN de PC s - Redes de respaldo y backup - Alta velocidad - Distancia limitada - Número de dispositivos limitado - Redes ofimáticas y de acceso a bases de datos.

Más detalles

Redes de Área Local Inalámbricas (WLANs)

Redes de Área Local Inalámbricas (WLANs) Redes de Área Local Inalámbricas (WLANs) Mg. Gabriel H. Tolosa tolosoft@unlu.edu.ar Mobility is becoming a big factor for businesses. The WLAN will eventually replace the LAN switch entirely, resulting

Más detalles

Redes conmutadas y de área local

Redes conmutadas y de área local Redes conmutadas y de área local Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

Fundamentos de Redes de Computadoras. Modulo III: Fundamentos de Redes LAN

Fundamentos de Redes de Computadoras. Modulo III: Fundamentos de Redes LAN Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes LAN Objetivos Aplicaciones de Redes LAN Topologías Medios de Transmisión Control de Acceso al Medio Modelo IEEE 802 Protocolo CSMA/CD

Más detalles

CONTROL DE ERRORES DETECCIÓN DE ERRORES

CONTROL DE ERRORES DETECCIÓN DE ERRORES CONTROL DE ERRORES DETECCIÓN DE ERRORES Ejecutada por el receptor y consiste en tener mecanismos para saber si lo que ha llegado está correcto o no. Si está correcto debe ser procesada y enviada al nivel

Más detalles

Arquitectura de Redes, Sistemas y Servicios

Arquitectura de Redes, Sistemas y Servicios Arquitectura de Redes, Sistemas y Servicios Guia de estudio del tema 4 Miguel A. Gómez Hernández 12 de noviembre de 2007 1. Objetivos Este tema profundiza en el las funciones y protocolos para el nivel

Más detalles