Subcapa de Acceso al Medio
|
|
- Elvira Laura Montoya Castro
- hace 6 años
- Vistas:
Transcripción
1 Subcapa de Acceso al Medio Cuestionamiento Una vez que se tiene el formato de los marcos, la técnica de la detección y/o corrección de errores, etc., se debe definir como los sistemas, en una red local, pueden hacer uso del medio Lo anterior se justifica con el hecho de evitar que dos o más mensajes colisionen entre sí 1
2 Cuestionamientos Si existieran exclusivamente enlaces punto a punto físicos, el problema de ver quien puede ocupar el enlace no existiría Sin embargo, la mayoría de las redes locales son de difusión, por lo que es necesario establecer quien puede hacer uso del medio en un instante dado La evolución del Modelo OSI Originalmente, la capa de enlace de datos del Modelo OSI se planeó para redes punto a punto Al aparecer las redes locales de difusión, fue necesario agregar un suplemento a dicha capa Remienda al modelo original 2
3 Subcapa de Acceso al Medio En la Subcapa de Acceso al Medio (MAC, por sus siglas en inglés), se definen los protocolos que indican quien puede usar el enlace y como debe de hacerlo Desde un punto de vista conceptual, MAC es la parte inferior de la capa de Enlace de Datos Subcapa de Acceso al Medio CAPA DE ENLACE DE DATOS Control de Enlace de Datos Control Acceso al Medio CAPA FÍSICA 3
4 Reparto de Canal Existen dos formas de asignar el canal a los diversos usuarios: De manera estática De manera dinámica Reparto Estático del Canal Una forma simple de repartir el canal entre pocos usuarios es por medio de la multiplexión por división en frecuencia (FDM) Si existen N usuarios, el ancho de banda se divide entre N, tocando un ancho de banda w a cada usuario No existe interferencia entre los usuarios 4
5 Reparto Estático del Canal Sin embargo, si los N usuarios no usan ciertos intervalos de tiempo su ancho de banda asignado, se desperdician Se puede dejar de dar servicio a usuarios Canal Tiempo W Reparto Estático del Canal Una situación similar se presenta cuando se hace una multiplexión por división en tiempo (TDM) W Tiempo 5
6 Reparto Dinámico del Canal Se va concediendo el uso del canal a las diversas fuentes según los requerimientos de éstos y la disponibilidad del canal En estas técnicas, se aprovecha mejor el canal Sin embargo, no se garantiza que un usuario de manera inmediata haga uso del medio Uso de un medio común El uso de un medio común entre varios usuarios induce a conflictos Su problemática radica en saber quien puede transmitir en un momento dado, por lo que es necesario organizar el uso del medio A estos sistemas se les conoce como contención 6
7 Acceso al Medio El control del Acceso al Medio se puede implementar de dos formas: Bajo un esquema centralizado Bajo un esquema distribuido Contención Round Robin Reservación Esquema Centralizado Comunicación entre un sistema primario y varios secundarios: relación maestro esclavo En este esquema, la comunicación puede ser de dos formas: Con Poleo: se interroga secuencialmente a los sistemas esclavos Sin Poleo: asignación de tiempos de atención a cada sistema esclavo 7
8 Esquema Distribuido En este esquema no existe un sistema central de control (esquema conocido como peer to peer) La comunicación se establece de dos formas: Sin prioridad: todos los sistemas tienen el mismo derecho a emitir información Con prioridad: se establece un orden global sobre el derecho a usar el enlace Protocolos de Contención En los protocolos de contención, se parte del supuesto que todos los emisores comparten un medio común único, por el cual se puede transmitir Aquí se identifican dos escenarios posibles: Transmisión con detección de portadora Transmisión sin detección de portadora 8
9 Detección de Portadora Cuando un protocolo simplemente transmite datos sin verificar el estado del medio, se dice que es un protocolo sin detección de portadora Por el contrario, un protocolo con detección de portadora siempre verificara si el medio esta disponible Ejemplos de algunos protocolos 9
10 El protocolo Aloha Puro Han existido dos versiones del protocolo aloha: aloha puro y ranurado El aloha puro se basa en la idea de dejar que cualquier usuario que desee transmitir, lo haga Ello indica que no se establece un orden para hacer uso del medio, lo cual induce a colisiones (traslape de dos marcos) El protocolo Aloha Puro Cuando un emisor emite su mensaje, podrá verificar si este ha llegado satisfactoriamente Si detecta colisión, esperará un tiempo aleatorio antes de volver a transmitir el marco Se puede calcular que el rendimiento de este tipo de esquema es de aprox. 18% 10
11 Diagrama de Flujo del Protocolo Aloha Puro INICIO Tengo Datos? SI NO NO TRANSMITE TRAMA K Hubo colisión? SI RETRANSMITE TRAMA K El protocolo Aloha Ranurado En aloha puro, cuando un emisor ocupa el medio, lo hace por un intervalo de tiempo t completo En aloha ranurado, el uso del medio se restringe a fracciones de t, donde cada fragmento o ranura corresponde a un marco Otra diferencia es que los sistemas de cómputo no pueden enviar datos en cualquier instante de tiempo 11
12 El protocolo Aloha Ranurado Por tanto, se les obliga a detectar el inicio de una ranura vacía Con dichas modificaciones, el protocolo aloha ranurado logró una utilización del medio de 36%, doblando la capacidad de aloha puro A pesar de lo anterior, su rendimiento continuó siendo pobre Protocolos con Detección de Portadora Una manera más efectiva de transmitir es censar el medio, para luego decidir si se puede transmitir o no En estos protocolos se encuentran: CSMA persistente CSMA no persistente CSMA / CD Carrier Sense Multi Access 12
13 CSMA Persistente Conocido como CSMA persistente 1 Cuando una estación desea transmitir, primero escucha el canal Si detecta que esta ocupado, espera de manera continúa hasta que detecte que se ha desocupado el medio Si detecta que esta vacío, transmite su marco CSMA Persistente Si detecta una colisión sufrida por el marco enviado, espera un tiempo aleatorio y vuelve a iniciar el proceso desde el principio En este protocolo, si un transmisor ocupa el medio, tiene una probabilidad de 1 de transmitir su marco. Por ello se le denomina persistente 1 13
14 CSMA Persistente Se pueden presentar colisiones debido al tiempo de propagación (una estación hace patente que va a ocupar el canal pero, por el tiempo de propagación, la señal tarda s segundos en llegar a otra estación, lapso durante el cual otra estación, pensando que el medio esta vacío, transmitió) CSMA Persistente También se puede presentar una colisión cuando dos o más estaciones esperan a que se desocupe el canal para empezar a transmitir La ventaja frente al esquema de aloha es que no se intenta tomar el medio si está ocupado éste 14
15 CSMA no persistente La variante de este protocolo radica en que si un transmisor detecta que el medio está ocupado, espera un tiempo aleatorio para volver a transmitir, a diferencia del persistente, en el cual se censaba el medio hasta detectar que se ha liberado CSMA persistente - p Aquí, si una estación detecta un medio libre, transmite con una probabilidad p, esperando por la siguiente ranura con una probabilidad q = 1-p Si detecta vacía a la siguiente ranura, transmite; en otro caso espera un tiempo aleatorio para volverlo a intentar Lo anterior busca no retrasar tanto el acceso al medio 15
16 CSMA - CD Una manera de optimizar los algoritmos CSMA es cancelar la transmisión tan pronto como se haya detectado una colisión, ahorrando tiempo y ancho de banda A esta forma de trabajo se le conoce como el algoritmo CSMA CD (Carrier Sense Multi Access with Collision Detection) CSMA - CD 16
17 CSMA - CD CSMA - CD Un punto fundamental es determinar en cuanto tiempo se detectará una colisión Analizando las figuras anteriores, se puede determinar que el tiempo para detectar las colisiones es dos veces el tiempo de propagación de extremo a extremo (bus) Tramas de tamaño grande para poder detectar la colisión 17
18 CSMA - CD Este protocolo fue propuesto por Xerox en los 70 s para Ethernet IEEE propone en los 80 s propone una especificación similar para CSMA CD se emplea en redes de área local (medios guiados o banda base) y de área extensa (medios no guiados o broadband) CSMA - CD Notemos que entre más grande sea el tiempo de propagación, más probabilidad existe que, durante el tiempo de contención, otros DTE s ocupen el medio Mayor número de colisiones 18
19 CSMA - CD Ranuras de contención MARCO MARCO MARCO Periodo de transmisión Periodo de contención Periodo inactivo Protocolos Round Robin Implementado en topologías lógicas de bus o anillo Existe un paquete token que circula de estación en estación El token puede tener dos estados: Ocupado Libre 19
20 Protocolos Round Robin Si una estación desea transmitir, espera hasta que reciba el token. Si este esta libre, lo marca como ocupado y coloca su información en el Un nuevo token libre se genera cuando: La estación que lo puso como ocupado termina la transmisión de la trama El token ocupado regresa a la estación Protocolos Round Robin Se requiere una estación monitora que Elimine los tokens duplicados Regenere los tokens perdidos En base a esta ideología, IBM propone Token Ring, mientras que IEEE propone el estándar (Token Bus) y (Token Ring) También son conocidos como protocolos de paso de testigo 20
21 Protocolos Round Robin Protocolos Libres de Colisiones En estos protocolos, se hace énfasis en la forma en la cual se puede evitar colisiones, aún en el periodo de contención Para ello, se debe de determinar de manera precisa que estación puede hacer uso del canal después de que ha finalizado una transmisión exitosa 21
22 Protocolo de Mapa de Bits Para establecer un orden más estricto para hacer uso del canal, el tiempo de contención es dividido en ranuras, una correspondiente a cada estación Si existen N estaciones, el tiempo de contención será dividido en N Cuando una estación desea transmitir, lo hace patente colocando un 1 en su ranura correspondiente Protocolo de Mapa de Bits Una vez que una estación j ha analizado todas las ranuras, verifica si una estación j-k, k 0, desea transmitir. Si es el caso, la estación j no transmite; si no, lo puede hacer Una vez que la última estación lista haya transmitido su marco, comienza otro periodo de contención 22
23 Protocolo de Mapa de Bits 8 ranuras de contención Marcos 8 ranuras de contención Protocolo de Mapa de Bits El presente protocolo Permite establecer un orden jerárquico entre las estaciones Si una estación desea transmitir y ha pasado su correspondiente ranura, tendrá que esperar hasta la siguiente vuelta Todas las estaciones conocen que desean hacer las otras estaciones Por su naturaleza, donde se expresa el deseo de transmitir antes de hacerlo, se trata de un protocolo de reservación 23
24 Conteo Descendente Binario Otro protocolo de reservación, en el cual se enumera a las estaciones La representación en número binario de cada estación debe contener los mismos bits Una vez que llega una ranura, se compara el bit correspondiente al ciclo mediante una operación OR Si el correspondiente bit de la estación es uno, podrá seguir compitiendo por transmitir; en caso contrario, tendrá que esperar a que finalice la ronda y el ganador transmita Retrospectiva En general, se puede mencionar que: Los protocolos de contención trabajan bien con poca carga, debido a su bajo retardo Los protocolos libres de colisión trabajan bien con una considerable carga de trabajo 24
25 Otros tipos de Protocolos Existen protocolos que combinan las propiedades de los protocolos de contención y los libres de colisión, llamados protocolos de contención limitada, como el protocolo de recorrido de árbol adaptable Otro enfoque son los protocolos de acceso múltiple de división en longitud de onda, los cuales se suelen emplear en comunicación a larga distancia (como por ejemplo, en fibra óptica) Subcapa MAC para Redes Inalámbricas 25
26 Generalidades En redes inalámbricas, el diseño de la subcapa MAC requiere considerar factores que no se presentaban en redes alambradas. P. E., el alcance A B C D Problemas a Resolver En redes inalámbricas, cuando una estación no ve a un competidor (por su radio de alcance), el problema se denomina estación oculta (p. e. C no ve a A ) Por el contrario, si una estación detecta erróneamente que no puede transmitir por el medio, el problema se denomina estación expuesta (p. e. B transmite a A, y C desea hacerlo a D, pero no lo hace debido a que detecta el medio ocupado por C ) 26
27 Protocolo MACA MACA: Acceso múltiple con prevención de colisiones Este algoritmo busca que el receptor envíe un marco pequeño, el cual sirva para indicar a las estaciones accesibles que va a estar ocupado. Posteriormente, inicia la transferencia de datos Protocolo MACA Se hace uso de dos señales: RTS (Request To Send, solicitud de envío): emitida por la estación emisora CTS (Clear To Send, libre para envío): respuesta del receptor antes de iniciar el envío de los datos C A RTS B D C A CTS B D E E 27
28 Protocolo MACAW Mejora de MACA Incorporaron un ack tras la llegada de cada marco exitoso Se incorporó la detección de portadora Se incorporó información sobre el congestionamiento, mejorando con ello el rendimiento Subcapa MAC Análisis de la subcapa MAC en Ethernet, Token Bus y Token Ring 28
29 Subcapa MAC del El marco para las redes consta de un preámbulo de 7 bytes ( ) Produce una onda cuadrada de 10 Mhz durante 5.6 µseg (sincronización) Se continúa con un byte inicio de marco, con la secuencia Subcapa MAC del BYTES o 6 2 o Preámbulo Dirección Destino Dirección Origen Long. Datos DATOS Relleno CRC Inicio del delimitador de marco 29
30 Subcapa MAC del Continúan dos campos para las direcciones de destino y de origen, respectivamente Ambas pueden ser de 2 o 6 bytes, pero para 10 Mbps se usan 6 En la dirección destino se reserva el primer bit para indicar una dirección ordinaria (0) o una dirección de grupo (1) Si la dirección destino se conforma de 1 s, se trata de un paquete de difusión o broadcast Subcapa MAC del Además, el segundo bit de mayor orden de la dirección destino define si se trata de una dirección global o local El campo de longitud, en el cuál se indica la longitud de los datos, en el rango [0, 1500] bytes El establece un tamaño mínimo válido de marco de 64 bytes, desde la dirección destino hasta la suma de comprobación, por lo que si la longitud de los datos es menor a 46, se rellena 30
31 Subcapa MAC del El campo de relleno, puede variar en el rango 0 46 y es usado cuando no se cumple con el tamaño mínimo para los datos La norma establece que si se toma un tiempo τ en propagarse una señal de un extremo del cable al otro, será necesario que los marcos tarden 2 τ en ser colocados por el transmisor en el medio, con el fin de detectar colisiones Subcapa MAC del Recordemos que una estación, cuando detecta una colisión, deja de transmitir (si lo está haciendo) y genera una ráfaga de ruido de 48 bits para avisar a las demás estaciones Para una LAN con un máximo de 2500 mts de longitud y 4 repetidores, el marco debe tardar 51.2 µseg correspondientes a 64 bytes A medida que aumenta la velocidad, la longitud mínima del marco debe aumentar o la longitud del cable debe disminuir 31
32 Manejo de colisiones en redes Cuando se detecta una colisión, se emite una ráfaga de ruido de 48 bits El tiempo se divide en ranuras, donde la longitud de la ranura es de 2τ (tiempo de propagación de ida y vuelta en el medio, en el peor de los casos) Por tanto, para 2500 mts y 4 repetidores, la ranura es de 512 tiempos de bit o, 51.2 µseg Manejo de Colisiones en redes Tras la primera colisión, las estaciones esperan 0 o 1 tiempos de ranura para volver a transmitir Si dos estaciones generan el mismo tiempo aleatorio, se generará una nueva colisión. En tal caso, ahora las estaciones esperarán de 0 a 3 tiempos de ranura En general, cuando ocurren i colisiones, se escoge un número aleatorio entre 0 y 2 i 1 para volver a intentar una transmisión, tomando como unidad el tiempo de ranura (retroceso exponencial binario) 32
33 Manejo de colisiones en redes Cuando se detectan 10 o más colisiones, el número máximo del intervalo se congela en 1023, con el fin de no introducir grandes tiempos de espera Si a pesar de lo anterior se detectan 16 colisiones consecutivas, el proceso de transmisión se aborta, mandando un mensaje de error a las capas superiores Manejo de Colisiones en Redes Al aumentar el número de estaciones en una red, la probabilidad de colisiones aumenta considerablemente Por tanto, se ha optado por fragmentar a la red en segmentos independientes, dando origen a las redes conmutadas 33
34 Token Bus Las redes basadas en el acceso aleatorio, como la 802.3, tiene las siguientes desventajas: Una estación dada puede esperar un tiempo arbitrariamente largo antes de transmitir No se tienen prioridades Token Bus La naturaleza de diversos problemas de comunicación requieren conocer de manera exacta el peor tiempo en el acceso Para resolver dicha problemática, se desarrollo un tipo de red en anillo, en la cual, si existe n estaciones con un tiempo T por marco, entonces, el tiempo máximo de espera para transmitir es nt 34
35 Token Bus El estudio y desarrollo de estos conceptos derivo en el estándar Token Bus (802.4) Físicamente, token bus puede ser implementado por medio de un cable lineal o en árbol al que se conectan las estaciones Lógicamente, las estaciones se organizan en forma de anillo, donde cada estación n conoce la dirección de sus vecinos inmediatos (n-1, n+1) Token Bus Normalmente, cuando se inicializa la red, la estación de número mayor puede generar un marco durante su correspondiente tiempo asignado Posteriormente, el permiso de transmisión pasa a su vecino inmediato, lo cual se indica por medio de un marco especial de control llamado ficha 35
36 Token Bus La estación que posea la ficha, es la única capaz de transmitir en este instante de tiempo, evitándose la colisiones Cuando una estación genera una ficha de control, todas las estaciones detectarán la presencia de dicha ficha en el medio (por ser un medio de difusión), pero solo aquella que tanga la dirección indicada, la podrá ocupar Token Bus Cuando se inicializa el anillo, las estaciones son insertadas, de mayor a menor, de acuerdo a su dirección La entrega de la ficha de control también es de mayor a menor Si una estación, al momento de recibir la ficha de control no tiene marcos a enviar, pasa inmediatamente el marco a la siguiente estación 36
37 Token Bus Token Bus permite asignar jerarquías a las tramas, de tal manera que cada estación puede definir una jerarquía para cada mensaje Se permiten 4 tipos de jerarquías: 0, 2, 4 y 6, siendo 6 la mayor jerarquía Con una correcta temporización, se puede garantizar que los mensajes de nivel 6 tendrán asegurado un tiempo para transmitirse Formato del marco Token Bus o 6 2 o Dirección Destino Dirección Origen DATOS Suma de Comprobación Control de Marco Delimitador Inicial Preámbulo Delimitador Final 37
38 Formato del marco Token Bus El preámbulo sirve para sincronizar el reloj del receptor (incluso puede ser de solo 1 byte) Campos delimitador inicial y final: límites del marco El campo de control sirve para discernir entre un marco de datos de uno de control; además, en los marcos de datos lleva la prioridad del mensaje Formato del marco Token Bus Mediante el campo de control se puede dar mantenimiento al anillo, añadir o dar de baja a estaciones Los campos de dirección de origen y de destino son los mismos que en el El campo de datos puede llegar a los 8182 bytes (bajo direcciones de 2 bytes) y 8174 (con direcciones de 6 bytes) El campo de suma de comprobación se basa en CRC, al igual que en
39 Campo de Control Importancia: mantenimiento lógico del anillo Flexibilidad ofrecida: añadir o dar de baja a estaciones de manera dinámica La flexibilidad se limita al peor caso considerado en la rotación de la ficha Token Ring Token Ring, tiene la característica de establecer enlaces individuales punto a punto, los cuales forman un círculo Puede operar bajo par trenzado, cable coaxial, fibra óptica Aquí, circula un patrón especial de bits, llamado ficha, de 3 bytes 39
40 Token Ring Si una estación desea transmitir, debe tomar la ficha y retirarla del anillo Esta acción se realiza invirtiendo un solo bit de la ficha, acción que la convierte en los 3 primeros bytes de un marco de datos normal Sólo existe una ficha en el anillo, lo que resuelve el problema de contención Token Ring Un aspecto importante en el diseño de una red Token Ring, esta relacionado con el retardo de propagación y el retardo inducido por cada estación, ya que ambos deben permitir la existencia de una ficha completa Las interfaces de cada estación con el anillo tendrán dos formas básicas de operar: escuchar y transmitir 40
41 Token Ring Por tratarse de un anillo, la estación emisora, dentro del tiempo máximo de propagación, recibirá los datos que ha emitido Esto sirve para verificar la integridad de los datos transmitidos o la calidad del anillo Dichos datos también pueden ser ignorados Una estación siempre debe drenar los bits que ha enviado Token Ring Un marco completo, en Token Ring normalmente no esta presente en el medio en un instante de tiempo dado lo que permite no definir un límite de tamaño a los marcos 41
42 Token Ring Un problema que presentan las redes de anillo es que, si un segmento falla, se puede colapsar totalmente la red Para ello, se ha optado por instalar físicamente las redes en una especie de anillo, donde cada estación se enlazara a una especie de concetrador Token Ring Si un segmento falla, se puede aislar mediante el concentrador por medio de un puente (relevadores de paso) El uso de relevadores permite aislar por medio se software a un segmento de una estación Hay que señalar que del concentrador a una estación existen dos cables físicos: uno de entrada y otro de salida Ampliamente usado en redes de Anillo en Estrella 42
43 Token Ring Al recibir una estación la ficha circulante, contará con un tiempo de retención de la ficha (aprox. 10 mseg), durante el cual puede enviar uno o más marcos Al agotarse los marcos o finalizar el tiempo de retención, se regenera la ficha y se envía a la siguiente estación Token Ring BYTES SD AC ED FORMATO DE LA FICHA BYTES o 6 2 o 6 Sin límite SD AC ED Dirección Destino Dirección Origen DATOS Suma de Comprobación ED FS Control de marco Control de acceso Delimitador Inicial Delimitador final Estado del marco 43
44 Campos del marco Token Ring Delimitador inicial y final: contiene patrones Manchester diferenciales no válidos (altoalto, bajo-bajo) Byte de Control de Acceso: contiene el bit de la ficha, el bit de revisión, los bits de prioridad y los bits de reservación. Permite distinguir los marcos de datos de los de control Campos del marco Token Ring Direcciones origen y destino: idénticos a las redes y Estado del marco: contiene los bits A y C. A se coloca a 1 cuando la interfaz de la estación receptora ve que la dirección destino es la suya. C se coloca a 1 cuando la estación receptora ha copiado completamente el marco 44
45 Campos del marco Token Ring Delimitador final: contiene un bit E que se activa cuando se ha detectado un error Las prioridades se manejan de acuerdo a la importancia de un mensaje así como la prioridad de la ficha Solo se podrá transmitir si la prioridad del mensaje es mayor o igual a la prioridad de la ficha Mantenimiento del Anillo Efectuada por una estación monitor Dicha estación se encarga de: Verificar que no se pierdan fichas Reparar el anillo cuando este se rompe Eliminar marcos alterados Buscar marcos huérfanos Garantiza la longitud del anillo para mantener una ficha completa 45
46 Mantenimiento del Anillo Una función de mantenimiento que no puede realizar el monitor es la localización de rupturas Comparación de las Tecnologías LAN: Se pueden instalar estaciones al vuelo Muy bajo retardo de transmisión Los marcos están restringidos a 64 bytes mín., y 1500 máx. No determinístico No se tienen prioridades Longitud de cable máxima de 2.5 Km A medida que aumenta la velocidad, la eficiencia disminuye 46
47 Comparación de las Tecnologías LAN: Determinístico Capaz de Manejar marcos cortos Maneja prioridades Configurable para garantizar ancho de banda Buen rendimiento ante alto flujo de datos y bajo rendimiento ante bajo flujo Protocolo complejo No recomendable para configuraciones con fibra Comparación de las Tecnologías LAN: Conexiones punto a punto Configurable con gran variedad de cables Capaz de manejar caídas de segmentos Maneja prioridades Capaz de manejar marcos arbitrariamente grandes, limitados por el tiempo de contención de la ficha Control centralizado 47
48 Tecnología para Redes de Área Metropolitana Bus doble de colas distribuidas DQDB Tecnología definida en el estándar IEEE Basada en dos buses unidireccionales permitiendo comunicación bidireccional A los extremos de cada bus, se encuentran terminadores (head - end), los cuales generan cadenas de células de 53 bytes 48
49 DQDB Bus A HEAD END Dirección en el flujo del bus A Bus B Dirección en el flujo del bus B DQDB Cada célula lleva un campo de carga de 44 bytes Las células contienen dos bits de protocolo: Ocupado Solicitud Para transmitir, una estación debe conocer la posición (con respecto a los buses) de la estación destino 49
50 DQDB La información se introduce a los buses por medio de circuitos OR, lo cual permite que si una estación falla, no falle el enlace Este tipo de red se basa en el concepto de solicitar y esperar : las estaciones entran en una cola de espera, con el objeto de que todas las estaciones que hicieron una solicitud previa de transmisión, lo hagan DQDB La cola de espera no está en un solo sistema, es distribuida Para lograr dicho esquema, cada estación cuenta con dos registros contadores: RC y CD RC lleva el conteo de cuantas estaciones han hecho solicitud de transmisión corriente abajo. Una vez que se desee transmitir, RC es copiado a CD, el cual llevará el control de las estaciones que previamente han hecho solicitud de transmisión y RC llevará el control de las estaciones que hagan una solicitud posterior 50
51 DQDB DQDB 51
52 DQDB DQDB 52
53 DQDB DQDB 53
54 DQDB DQDB 54
55 DQDB DQDB 55
56 DQDB Problemáticas de Interconexión Cada tipo de tecnología LAN es incompatible directamente Por tanto, se han tenido que desarrollar estrategias que permitan conectar una red 802.X con una 802.Y IEEE propuso una capa LLC (Control Lógico del Enlace), la cual esconde las diferencias entre tecnologías LAN y MAN 56
57 Problemáticas de Interconexión LLC se encuentra en la parte superior de la capa de enlace de datos, encargándose de añadir cabeceras compatibles con otra tecnología de red Ofrece tres tipos de servicio: Servicio no confiable de datagramas Servicio reconocido de datagramas Servicio confiable orientado a conexión 57
Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 5: Subcapa de acceso al medio
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 5: Subcapa de acceso al medio ÍNDICE Curso 2002-2003 - Redes (IS20) -Capítulo 5 1 Tipos de redes: de difusión y
Más detallesCapa de Enlace de Datos
http://elqui.dcsc.utfsm.cl 1 Indice IEEE 802.4: Token Bus Comparación entre 802.3, 802.4, 802.5 IEEE 802.6: DQDB http://elqui.dcsc.utfsm.cl 2 Estándar IEEE 802.4: Token Bus Topografía Bus, Topología Anillo
Más detallesRedes de Área Local. enlace de datos. Eduardo Interiano
Redes de Área Local Capítulo 4: Ethernet y la capa de enlace de datos Eduardo Interiano Ethernet Introducción, antecedentes Tecnologías y cableado Ethernet Operación de Ethernet IEEE 802.2: Logical Link
Más detallesRedes de Área Local. Arquitectura de una LAN. Tema 2. Medio. Medio. E.T.S.I. Telecomunicación Sonido e Imagen. Aplicaciones en Redes Locales.
Redes de Área Local Tema 2 Aplicaciones en Redes Locales E.T.S.I. Telecomunicación Sonido e Imagen Arquitectura de una LAN Modelo de Referencia IEEE 802 Protocolos de capa superior Red Enlace de Datos
Más detallesTema 2: Redes de área local (LANs) Tema 2: Redes de área local (LANs)
Tema 2: Redes de área local 1 Tema 2: Redes de área local 2 Tema 2: Redes de área local (LANs) Tema 2: Redes de área local (LANs) Descripción de diferentes tipos de LAN Segmentación y conmutación Descripción
Más detallesRedes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 6: Estándares en LAN ÍNDICE (Ethernet) 3. Estándar IEEE 802.2 (LLC) 4. Estándar IEEE 802.4 (Token Bus) Curso 2002-2003
Más detalles16/03/2008. Taller de Redes. Héctor Abarca A. Introducción a las LAN Ethernet/ Profesor: Héctor Abarca A.
Profesor: Introducción a las LAN Ethernet/802.3 Profesor: 1 Introducción a Ethernet La mayor parte del tráfico en Internet se origina y termina en conexiones de Ethernet. Introducción a Ethernet Desde
Más detallesAgenda Servicios Capa 2 Protocolos de Acceso Múltiple CAPA 2. Taller de Redes Inalámbricas. Tecnólogo en Telecomunicaciones
CAPA 2 Taller de Redes Inalámbricas Tecnólogo en Telecomunicaciones Agenda Servicios Capa 2 Protocolos de Acceso Múltiple Protocolos de Acceso Aleatorio Protocolos con Partición del Canal Protocolos de
Más detallesCAPITULO 10. ACCESO MÚLTIPLE
CAPITULO 10. ACCESO MÚLTIPLE Es cuando más de nodos o estaciones están conectados y utilizan un enlace común. Se va a considerar el nivel de enlace de datos como dos subniveles: o El subnivel superior:
Más detallesArquitectura de protocolos en LANs
Arquitectura de protocolos en LANs Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Arquitecturas
Más detallesArquitectura de protocolos en LANs
Arquitectura de protocolos en LANs Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Arquitecturas,
Más detallesEthernet. Area de Ingeniería Telemática Redes de Banda Ancha 5º Ingeniería de Telecomunicación
Ethernet Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Local Area Networks (LANs) Son redes privadas Las velocidades hoy en día están entre
Más detallesRedes de Computadores Nivel de Enlace: Introducción y control de acceso al medio
Redes de Computadores Nivel de Enlace: Introducción y control de acceso al medio Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... Nivel de
Más detallesPráctico 3 Control de Acceso al
Práctico 3 Control de Acceso al Medio Protocolos de acceso al medio Los algoritmos utilizados para resolver el problema del reparto del canal poseen dos características principales que las definen: 1º)
Más detallesRedes de Computadores
Dpto. Ingeniería Div. Ingeniería de Sistemas y Automática Redes de Computadores 1 Objetivos Describir y analizar el funcionamiento de la red Ethernet (IEEE 802.3) Qué vamos a estudiar? Técnicas de acceso
Más detallesAcceso al medio (3) CSMA/CD
Acceso al medio (3) CSMA/CD Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios Grado en Ingeniería en Tecnologías de Telecomunicación, 2º Temario 1. Introducción
Más detallesTema / La capa de enlace de datos: entramado y detección de errores
Tema 2 6.263 / 16.37 La capa de enlace de datos: entramado y detección de errores MIT, LIDS Diapositiva 1 Capa de enlace de datos (DLC) Responsable de la transmisión fiable de paquetes en un enlace: Entramado:
Más detallesCapitulo 3. de Datos
Capitulo 3 Tecnologías de Redes de Datos Tecnologías LAN Token-Ring. FDDI. Ethernet e IEEE 802.3 Establecer las similitudes y diferencias entre Ethernet e IEEE 802.3. Establecer las similitudes y diferencias
Más detallesTema 3. Arquitectura de protocolos
Tema 3. Arquitectura de s Facultad de Informática Prof. Juan Carlos Cano http://www.disca.upv.es/jucano jucano@disca.upv.es Índice Modelo de Referencia para RAL Control de Enlace Lógico (LLC) Características
Más detallesLa Comunicación es la transferencia de información con sentido desde un lugar (fuente,transmisor) a otro lugar (destino, receptor).
La Comunicación es la transferencia de información con sentido desde un lugar (fuente,transmisor) a otro lugar (destino, receptor). Elementos básicos de un sistema de comunicaciones 1 El Transmisor pasa
Más detallesSistemas de Interconexión entre Redes LAN
Los puentes Sistemas de Interconexión entre Redes LAN Generalidades Los puentes (bridges) operan en la capa de enlace de datos Sólo se usan las direcciones del nivel 2 de OSI En caso de redes IEEE 802.x,
Más detallesEthernet en LAN (1) Area de Ingeniería Telemática Redes de Banda Ancha 5º Ingeniería de Telecomunicación
Ethernet en LAN (1) Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Contenido Ethernet 10Mbps Formatos de trama Evolución del medio físico
Más detalles69. Las topologías físicas de las redes de computadoras
69. Las topologías físicas de las redes de computadoras Las estaciones de trabajo de una red se comunican entre sí mediante una conexión física. Las topologías físicas proporcionan la manera más económica
Más detallesTopologías de Red. Hosts:
La topología define la estructura de una red, dependiendo de la topología será la distribución física de la red y dispositivos conectados a la misma, así como también las características de ciertos aspectos
Más detallesCapa de Enlace de Datos
http://elqui.dcsc.utfsm.cl 1 Objetivo y Consideraciones Funciones Enmarcado (Entramado) Control de Errores Control de Flujo Gestión de Enlace Errores Detección Corrección Indice http://elqui.dcsc.utfsm.cl
Más detallesRedes de Computadores Nivel de Enlace: Redes de área local Ethernet
Redes de Computadores Nivel de Enlace: Redes de área local Ethernet Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... Nivel de enlace Detección
Más detallesConceptos básicos de comunicación de datos
Conceptos básicos de comunicación de datos Comunicación de Datos Es el proceso de comunicar información en forma binaria entre dos o más puntos. Requiere cuatro elementos básicos que son: Emisor: Dispositivo
Más detallesCapítulo 5 Fundamentos de Ethernet
Ethernet, en sus varias formas, es la tecnología de red de área local (LAN) más ampliamente utilizada. Los objetivos de su diseño incluye la simplicidad, un bajo coste, la compatibilidad, el poco retardo
Más detalles3. Topologías 3.1 En canal.
3. Topologías Los diferentes componentes que van a formar una red se pueden interconectar o unir de diferentes maneras, siendo la forma seleccionada una factor determinante del rendimiento y funcionalidad
Más detallesProtocolos de Telecomunicaciones Capa Física y Capa de Enlace de datos. Semana 2
Protocolos de Telecomunicaciones Capa Física y Capa de Enlace de datos Semana 2 La capa física controla de qué manera se ubican los datos en los medios de comunicación. La función de la capa física de
Más detallesIntroducción a los Sistemas Operativos y Redes. Clase 2: Topologías de Redes
Introducción a los Sistemas Operativos y Redes Clase 2: Topologías de Redes Introducción a los Sistemas Operativos y Redes Topologías de Red: Topología Física. Topología Lógica. Hardware de Red. Medios
Más detallesArquitectura de protocolos
Arquitectura de protocolos Facultad de Informática Prof. Juan Carlos Cano http://www.disca.upv.es/jucano jucano@disca.upv.es Índice Modelo de Referencia para RAL Enlace Lógico () Características Servicios
Más detallesEthernet a 10Mbps y Hubs
Fundamentos de Tecnologías y Protocolos de Red Ethernet a 10Mbps y Hubs Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Temario Fund.
Más detallesREDES Y COMUNICACIONES. `César Tabares
REDES Y COMUNICACIONES `César Tabares MODELO DE REFERENCIA OSI OPEN SYSTEMS INTERCONNECTION APLICACIÓN PRESENTACIÓN SESIÓN TRANSPORTE RED ENLACE FISICA RED Es la interconexión de distintos dispositivos
Más detallesRedes 1. Data Link Layer Capa 2. Cs Prof. MSc. Ivan A. Escobar Broitman
Redes 1 Data Link Layer Capa 2 Instituto Tecnológico y de Estudios Superiores de Monterrey Campus Estado de México Prof. MSc. Ivan A. Escobar Broitman iescobar@campus.cem.itesm.mx Cs 00882 Introducción
Más detallesRedes de Computadoras Ethernet
Redes de Computadoras Ethernet Ing. Eduardo Interiano Ing. Faustino Montes de Oca Ethernet Antecedentes Tecnologías y cableado Ethernet Codificación de Manchester El protocolo de la subcapa MAC de Ethernet
Más detallesREDES Área de Ingeniería Telemática. Ethernet en LAN (1) Area de Ingeniería Telemática Redes 4º Ingeniería Informática
Ethernet en LAN (1) Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes 4º Ingeniería Informática Temario 1. Introducción a las redes 2. Encaminamiento 3. Transporte extremo a extremo 4. Arquitectura
Más detallesPr. Dr. Xavier Bonnaire
Pr. Dr. Xavier Bonnaire Slide 1 María Departamento de Informática Temario Introducción Redes CSMA/CD Redes Token Ring Wireless LAN Adaptadores de Redes Slide 2 María Departamento de Informática Introducción
Más detallesREDES DE AREA LOCAL 1
REDES DE AREA LOCAL 1 CONCEPTO Red de área local LAN (Local Area Network), es un conjunto de ordenadores y dispositivos hardware unidos entre sí con el fin de compartir recursos e información en una zona
Más detallesEvolución de Ethernet
Evolución de Ethernet Damien Mottais Escuela Técnica Superior de Ingeniería-ICAI. Universidad Pontificia Comillas. Asignatura: Comunicaciones Industriales Avanzadas. Curso 2009-2010 RESUMEN En este trabajo,
Más detallesTopologías de red. Topología de bus
Topologíasdered Por: Roberto Rangel Las redes pueden clasificarse de acuerdo a su topología lógica y su topología física. Las principales topologías que pueden implementarse en una red de computadoras
Más detallesEthernet a 10Mbps y Hubs
Fundamentos de Tecnologías y Protocolos de Red Ethernet a 10Mbps y Hubs Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Temario Fund.
Más detallesTema 1: Arquitectura de Redes de Comunicaciones
Arquitectura de Redes de Acceso y Medio Compartido Grado en Ingeniería de Sistemas de Comunicaciones Tema 1: Arquitectura de Redes de Comunicaciones Dr. Jose Ignacio Moreno Novella
Más detallesFundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares
Más detallesEl comienzo del protocolo CAN (CONTROLLER AREA NETWORK) Laboratorio de Automatización II. UNQ PROTOCOLO CAN 1
El comienzo del protocolo CAN (CONTROLLER AREA NETWORK) Laboratorio de Automatización II. UNQ PROTOCOLO CAN 1 El comienzo del protocolo CAN Laboratorio de Automatización II. UNQ PROTOCOLO CAN 2 DESCRIPCIÓN
Más detallesREDES DE DATOS. Facultad de Ingeniería
REDES DE DATOS Facultad de Ingeniería Capítulo 1. Conceptos Básicos 1.1 Panorama General 1.2 Usos y aplicaciones 1.3 Topologías 1.4 Evolución de las Redes de Datos M.C. Alejandro V. Redes de Datos 1 Capítulo
Más detallesCSMA/CA. Area de Ingeniería Telemática Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación
ARQUITECTURA DE REDES, SISTEMAS Y SERVICIOS Área de Ingeniería Telemática CSMA/CA Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación
Más detallesLAN Switching Teoría de las Comunicaciones. 09 de Abril de 2014
LAN Switching Teoría de las Comunicaciones 09 de Abril de 2014 Acceso Compartido Un medio físico para varios hosts, control descentralizado. Surge la necesidad de: Esquema de Direccionamiento. Control
Más detallesProtocolos de capas inferiores
Protocolos de capas inferiores Redes de Computadoras Servicios de capa de enlace de datos 1 Capa de enlace de red Entrega confiable Raramente usada en fibras ópticas u otros medios que tienen baja tasa
Más detallesIntroducción a las Redes
Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a
Más detallesUNIDAD IV MÉTODOS DE DETECCIÓN DE ERRORES.
UNIDAD IV MÉTODOS DE DETECCIÓN DE ERRORES. 4.1 Introducción. Como indicamos en los capítulos anteriores, durante la transmisión de datos entre dos dispositivos eléctricos de comunicación es muy común,
Más detallesCapítulo 1. Conceptos Básicos 1.1 Panorama General 1.2 Usos y aplicaciones 1.3 Topologías 1.4 Evolución de las Redes de Datos
Redes de Datos Facultad de Ingeniería Capítulo 1. Conceptos Básicos 1.1 Panorama General 1.2 Usos y aplicaciones 1.3 Topologías 1.4 Evolución de las Redes de Datos Redes de Datos 1 Capítulo 1 1.1 Conceptos
Más detallesTemas 13 y 14. Acceso múltiple de paquetes: el protocolo Aloha. Eytan Modiano Instituto Tecnológico de Massachusetts. Eytan Modiano Diapositiva 1
Temas 13 y 14 Acceso múltiple de paquetes: el protocolo Aloha Instituto Tecnológico de Massachusetts Diapositiva 1 Acceso Múltiple Medio de transmisión compartido: un receptor puede oir a múltiples emisores
Más detallesUNIVERSIDAD POLITÉCNICA DE PACHUCA IEEE 802
IEEE 802 IEEE 802 es un estudio de estándares perteneciente al Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), que actúa sobre Redes de Ordenadores, concretamente y según su propia definición
Más detallesUnidad 2 La red informática
5.- DISEÑO DE UNA RED Al diseñar una red hemos de establecer los siguientes elementos: Arquitectura de red: hace referencia a la estructura física de la red. En redes de área local se utilizan varios tipos
Más detallesCUESTIONARIO. 5. Qué nombre reciben los paquetes de información en el protocolo TCP/IP? a. Distagramas b. Datagramas c. Segmentos d.
CUESTIONARIO 1. A qué tipo de red pertenece Internet (en función del territorio que abarca)? a. LAN (Local Área Network). b. MAN (Metropolitan Area Network). c. WAN (Wide Area Network). d. PAN (Personal
Más detallesRedes de Computadores
es de Computadores Tema 2 Arquitectura en capas de comunicación de datos 1 2 Capas Capas Bits Bits Tramas Tramas Paquetes Paquetes Segmentos Segmentos Sesiones Sesiones Formatos Formatos Mensajes Mensajes
Más detallesTeleprocesos Y Sistemas Distribuidos Semana 4
FACULTAD DE CIENCIAS MATEMÁTICAS ESCUELA DE INVESTIGACIÓN OPERATIVA Teleprocesos Y Sistemas Distribuidos Semana 4 INTEGRANTES: Cantera Salazar, Julissa Aracelly Yalico Tello, Diana Accho Flores, Wilber
Más detallesRedes de Acceso Compartido o Común
Redes de Acceso Compartido o Común Contenidos Bus (Ethernet) Token ring (FDDI) 1s2002 ELO322 1 Ethernet Generalidades Historia Desarrollado por Xerox PARC a mediados de los 70 Su origen está en la red
Más detallesCARRERA Telemática UNIDAD: 1. MATERIA: Fundamentos de Redes. TEMA: Clasificación y topología de redes
CARRERA Telemática UNIDAD: 1 MATERIA: Fundamentos de Redes TEMA: Clasificación y topología de redes Comencemos. Las instrucciones son las siguientes: 1.- Observa la siguiente figura, ofrece información
Más detalles1 Conexión entre una computadora y sus terminales remotas
1 Conexión entre una computadora y sus terminales remotas 1 Las topologías lógicas y físicas La topología (del griego topos = forma, logos = estudio) es una descripción de la manera en que los elementos
Más detallesGUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.
GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. OBJETIVOS Introducir conceptos de las comunicaciones: protocolo, jerarquías de protocolos y estándares utilizados. Conocer los
Más detallesCLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED
CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados
Más detallesINTRODUCCIÓN INTRODUCCIÓN
INTRODUCCIÓN MODELO DE REFERENCIA OSI INTRODUCCIÓN INFRAESTRUCTURA Y CONFIGURACIONES CONFIGURACIÓN PUNTO A PUNTO CONFIGURACIÓN ETHERNET-WIRELESS INTRODUCCIÓN PRODUCTOS REGISTRADOS COMO WI FI INTRODUCCIÓN
Más detallesAcceso al medio (2) CSMA
Acceso al medio (2) CSMA Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios Grado en Ingeniería en Tecnologías de Telecomunicación, 2º Temario 1. Introducción
Más detallesUNIDAD I FUNDAMENTO DE TELECOMUNICACIONES
REDES I Clave: 4598 HC: 4 HL: HT: HPC: HCL: HE: CR: 8 Etapa de formación a la que pertenece: Disciplinaria Carácter de la Asignatura: Obligatoria PROPÓSITO GENERAL DEL CURSO Que el alumno(a) se familiarice
Más detallesEL MODELO DE REFERENCIA O.S.I.
EL ODELO DE REFERENCIA O.S.I. Introducción Introducción Problemas en el diseño de redes Las redes de ordenadores son sistemas de elevada complejidad Son muchas y complicadas las tareas que hay que realizar
Más detallesTECNOLOGÍAS DE RED. Ing. Elizabeth Guerrero V.
TECNOLOGÍAS DE RED Ing. Elizabeth Guerrero V. TECNOLOGÍAS Existen diferentes tecnologías de redes para la comunicación entre equipos de LANs y WANs. Podemos utilizar una combinación de tecnologías para
Más detallesSISTEMAS OPERATIVOS Y TCP/IP. - Direccionamiento Físico -
SISTEMAS OPERATIVOS Y TCP/IP - Direccionamiento Físico - Objetivos Entender la forma en que trabaja una LAN en la capa dos del modelo OSI Entender el direccionamiento MAC Describir el control de acceso
Más detallesRedes de Comunicaciones. Ejercicios de clase Tema 3
Redes de Comunicaciones Ejercicios de clase Tema 3 Tema 3. Ejercicio Sobre un nivel de enlace que implanta el protocolo de bit alternante se añade un tercer nivel de aplicación que incluye una aplicación
Más detallesREDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc.
REDES DE DATOS Modelo OSI Angélica Flórez Abril, MSc. Jerarquía de protocolos Organización en capas o niveles. El número de capas y sus funciones difieren de red a red. Cada capa ofrece servicios a las
Más detallesIII Unidad Planificación y diseño de una red (LAN)
Recordemos: Una red de área local, Es un conjunto de Equipos y dispositivos de hardware unidos entre sí con el fin de compartir recursos en una zona geográfica limitada. Planificación y diseño de la red.
Más detallesTEMA 2: DEFINICIONES Y CONCEPTOS. Ing. Jonathan Quiroga Tinoco Conalep Tehuacán P.T.B. en SOMA
TEMA 2: DEFINICIONES Y CONCEPTOS Ing. Jonathan Quiroga Tinoco Conalep Tehuacán P.T.B. en SOMA RED (MODELO DE INTERCONEXIÓN DE SISTEMAS ABIERTOS) (ORGANIZACIÓN INTERNACIONAL DE ESTÁNDARES) Aplicación Presentación
Más detallesDpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid
Dpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid Arquitectura de Redes, Sistemas y Servicios Ing. Técnica de Telecomunicación / Telemática
Más detallesREDES DE DATOS CAPITULO II
REDES DE DATOS CAPITULO II Que es una red de Datos? AP, Punto de acceso Cámara IP Wifi 802.11 SSID: LAN_ON_AIR INTERNET Telefono con Wifi SWITCH 1 Ethernet 802.3 Servidor SWITCH 2 MODEM ENLACE CNT ADSL
Más detallesTransmisión de Paquetes. Redes de Computadores 2001 Agustín J. González
Transmisión de Paquetes Redes de Computadores 2001 Agustín J. González Transmisión de Paquetes La información a transmitir (datos) es dividida en pequeños bloques llamados paquetes. Las redes que usan
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DEL NETWORKING 1 Sesión No. 9 Nombre: ETHERNET Objetivo: Durante la sesión el participante identificará las características, la comunicación y la trama que
Más detallesSemana 4. Semana Red de Área 5 Local (LAN) Topología de la red de área local. Empecemos! Qué sabes de...? El reto es...
Semana Red de Área 5 Local (LAN) Semana 4 Empecemos! En la semana anterior aprendiste sobre los diferentes tipos de redes de área local que existen. Esta semana profundizarás acerca de la topología de
Más detallesMASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Factores tecnológicos, organizativos y estratégicos
MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integración de sistemas de información: Factores tecnológicos, organizativos y estratégicos 15.578 Sistemas de información globales:
Más detallesEncender nuestro Smartphone y enviar un correo electrónico a un amigo que vive kilómetros de nuestra casa es algo que damos por sencillo, y
Encender nuestro Smartphone y enviar un correo electrónico a un amigo que vive 5.000 kilómetros de nuestra casa es algo que damos por sencillo, y además sabemos que implica una gran cantidad de procesos
Más detallesRedes de Computadoras
Redes de Computadoras Conferencia 2: Capa física Bibliografía: Andrew S. Tanembaum, Redes de Computadoras, Tercera Edición, (1996 inglés, 1997 español), (edición cubana, en 3 tomos, disponible para todos
Más detallescompartir recursos, información y servicios.
1. Qué es una red informática 2. Clasificación de las redes 3. Dispositivos de red 4.Protocolos de red Red informática Conjunto de equipos informáticos dispositivos electrónicos conectados entre sí y cuya
Más detallesBUSES DE CAMPO-FIELDBUS
BUSES DE CAMPO-FIELDBUS Sistema de comunicaciones Control distribuido Sistema de cableado Protocolo Estandarización Documentación Recursos para desarrollo Disponibilidad de documentación Francisco Simón
Más detallesCurso sobre Controladores Lógicos Programables (PLC). Redes Digitales de Datos en Sistemas de Control de Procesos
Curso sobre Controladores Lógicos Programables (PLC). Por Ing. Norberto Molinari. Entrega Nº 24. Capitulo 5. Redes Digitales de Datos en Sistemas de Control de Procesos 5.5. Codificación de bits. En muchos
Más detallesFUNDAMENTOS DE TELECOMUNICACIONES MULTIPLEXACIÓN. Marco Tulio Cerón López
FUNDAMENTOS DE TELECOMUNICACIONES MULTIPLEXACIÓN Marco Tulio Cerón López QUE ES LA MULTIPLEXACIÓN? La multiplexación es la combinación de dos o más canales de información en un solo medio de transmisión
Más detallesEL BUS I2C CARACTERISTICAS. Fernando Remiro
CARACTERISTICAS Fernando Remiro 1 CARACTERÍSTICAS Utiliza 2 líneas para transportar la información entre los distintos periféricos conectados al bus SDA (datos) SCL (reloj) Cada dispositivo se identifica
Más detallesRedes. Tema 8 Capa Física OSI
Tema 8 Capa Física OSI Autor: Igor Montes Asensio 2013 8.1.1 Capa física. Objetivo. La capa física de OSI proporciona los medios de transporte para los bits que conforman la trama de la capa de Enlace
Más detallesEl Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico
El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,
Más detallesGuía docente 2013/2014
Guía docente 2013/2014 Plan 304 Ingeniero Técnico Telecomunicación Especialidad en Sistemas Electrónicos Asignatura 44445 TELEMATICA Grupo 1 Presentación Redes de comunicaciones de datos. Arquitecturas
Más detallesHubs y puentes Ethernet
s y puentes Ethernet rea de Ingeniería Telemática http://www.tlm.unavarra.es rquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. rquitecturas, protocolos
Más detallesCONTROL DE ACCESO AL MEDIO. Resumen hasta ahora...
CONTROL DE ACCESO AL MEDIO La subcapa MAC (Medium Access Control) Qué sucede cuando existen múltiples primarios y secundarios? Luis Tarazona, DIP UNEXPO Barquisimeto ELT-51123 - Redes de Computadores 2001
Más detallesALGORITMOS DE ADAPTACIÓN VELOCIDAD BINARIA
SIMULACIÓN DE PROTOCOLOS DE ENRUTAMIENTO PARA REDES MÓVILES AD-HOC MEDIANTE HERRRAMIENTA DE SIMULACIÓN NS-3 ALGORITMOS DE ADAPTACIÓN VELOCIDAD BINARIA Contenidos 1. Auto Rate Fallback (ARF) 2. Adaptive
Más detalles3 Interfaz PC DSP. 3.1 Introducción a las comunicaciones serie. 3 Interfaz PC DSP
3 Interfaz PC DSP 3.1 Introducción a las comunicaciones serie Las comunicaciones serie se utilizan para enviar datos a través de largas distancias, ya que las comunicaciones en paralelo exigen demasiado
Más detallesCURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS TEMA 4: PROTOCOLOS DE COMUNICACIÓN Y CONTROL DE ERRORES JOSÉ MARÍA TORRES CORRAL 03/03/2011
CURSO DE TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS TEMA 4: PROTOCOLOS DE COMUNICACIÓN Y CONTROL DE ERRORES JOSÉ MARÍA TORRES CORRAL 03/03/2011 1 ESQUEMA PROTOCOLOS Definición de un protocolo. Funciones
Más detallesTEMA 14. REDES DE ÁREA LOCAL
TEMA 14. REDES DE ÁREA LOCAL APLICACIONES - LAN de PC s - Redes de respaldo y backup - Alta velocidad - Distancia limitada - Número de dispositivos limitado - Redes ofimáticas y de acceso a bases de datos.
Más detallesRedes de Área Local Inalámbricas (WLANs)
Redes de Área Local Inalámbricas (WLANs) Mg. Gabriel H. Tolosa tolosoft@unlu.edu.ar Mobility is becoming a big factor for businesses. The WLAN will eventually replace the LAN switch entirely, resulting
Más detallesRedes conmutadas y de área local
Redes conmutadas y de área local Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,
Más detallesFundamentos de Redes de Computadoras. Modulo III: Fundamentos de Redes LAN
Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes LAN Objetivos Aplicaciones de Redes LAN Topologías Medios de Transmisión Control de Acceso al Medio Modelo IEEE 802 Protocolo CSMA/CD
Más detallesCONTROL DE ERRORES DETECCIÓN DE ERRORES
CONTROL DE ERRORES DETECCIÓN DE ERRORES Ejecutada por el receptor y consiste en tener mecanismos para saber si lo que ha llegado está correcto o no. Si está correcto debe ser procesada y enviada al nivel
Más detallesArquitectura de Redes, Sistemas y Servicios
Arquitectura de Redes, Sistemas y Servicios Guia de estudio del tema 4 Miguel A. Gómez Hernández 12 de noviembre de 2007 1. Objetivos Este tema profundiza en el las funciones y protocolos para el nivel
Más detalles