1. Integrantes:
Amagua Luis Miguel Quezada Dayana
Ango Jonathan Rosero Angelo
Calva Cristian Salazar Diego
Collaguazo Galo Vásconez Roberto
Pozo Brayan Villavicencio Erika
UNIVERSIDAD CENTRAL DEL ECUADOR
FACULTAD DE FILOSOFÍA LETRAS Y CIENCIAS
DE LA EDUCACIÓN
Carrera de Informática
UNIDADES 3 Y 4
2. Transmisión analógica: Transmitidas de
manera analógica, caracterizada por el
continuo cambio de amplitud.
Transmisión digital: Transmitida en paquetes
discretos, la amplitud no cambia.
Formas de transmisión de datos
Estándares para la transmisión de información de
forma segura
Integrantes:
Amagua Luje Luis Miguel
Villavicencio Naspud Erika Mariela
3. Serie: Bit a bit en serie
Paralelo: Bit a bit sobre
8 líneas paralelas
cables trenzados;
cables coaxiales;
fibra óptica.
Modos de transmisión
Medios de transmisión
4. La RETD(1970-
80)
Interfaz física
Interfaz RS-485:
Dispositivos conectado
a un cable de dos hilos
en transmisión de tipo
bus
Interfaz RS-232C:
basado en pulsos
positivos y negativos en
los cuales los datos son
codificados sobre cable
multifilar.
Sistema TESYS(1980-90)
Redes de transmisión
propietarias
5. ¿QUÉ ES TOKEN RING ?
•Token ring es una arquitectura
de red desarrollada por IBM en los años 1970
con topología física en anillo y técnica de
acceso de paso de testigo, usando un frame de
3 bytes llamado token que viaja alrededor del
anillo.
6. CARACTERÍSTICAS PRINCIPALES
• Utiliza una topología lógica en anillo y física en estrella.
• Utiliza cable especial apantallado, o también par
trenzado.
• Longitud total de la red no superar los 366 metros.
• Distancia entre computadora - MAU no mayor que 100
m.
• A cada MAU se pueden conectar ocho computadoras.
7. FUNCIONES DE MANTENIMIENTO
•Estación supervisora:•Monitoriza la red.
•Envía periódicamente una trama de control.
•Vigila la presencia del testigo:
•Vigila la longitud del anillo para que sea mayor o
igual que 24 bits
•Vigila la presencia de tramas huérfanas -> las retira:
Enciende el bit M de la trama al pasar por ella
Vigila la presencia de tramas mutiladas -> las
retira.
8. Estándares IEEE a 10-100 Mbps.
● Cables Ethernet 100BaseTX y 10BaseT. La
información que contiene este documento se creó a
partir de los dispositivos en un ambiente de
laboratorio específico. Todos los dispositivos que se
utilizan en este documento se pusieron en
funcionamiento con una configuración verificada
(predeterminada). Si la red está funcionando,
asegúrese de haber comprendido el impacto que
puede tener cualquier comando.
Componentes:
Angelo Rosero
Diego Salazar
9. Estándares IEEE a 10-100 Mbps.
• 10BASE5: coaxial grueso (50Ω), 100nodos/seg, 500m, más longitud con
repetidores (máximo 4)
• 10BASE2: coaxial delgado (50Ω), 30 nodo/seg, 185m, puede combinarse
con el 10BASE5
• 10BASE-T: Par trenzado, punto a punto, alcance 100m (con Fibra 500m)
conector RJ45. Diferentes calidades
• 10BASE-F: Fibra óptica, un par por enlace, (500m)
Estándar a 10Mbps
10. Estándares IEEE a 10-100 Mbps.
• 100BASETX: 2 Pares trenzados UTP cat.5 o STP.
Usa 4B5B y MLT-3
• 100BASEFX: 2 fibras ópticas. Usa 4B5B y NRZI
• 100BASET4: 4 pares UTP cat.5 (3 para
transmisión). Usa 8B6T y NRZ
Estándares a 100Mbps (Fast Ethernet)
con 2 enlaces físicos entre los nodos
11. Estándares IEEE a 10-100 Mbps.
¿Qué cable se necesita?
La tabla que se muestra a continuación ayuda a determinar
qué tipo de cable necesita para la configuración
12. Tokens
• Los tokens tienen una longitud de 3 bytes y están formados por un delimitador de
inicio, un bytede controlde accesoy un delimitadorde fin
• Este campo también incluye señales que distinguen al byte del resto de la trama al
violar el esquemade codificaciónque se usa en otras partesde la trama.
FORMATO DE TRAMA TOKEN RING
Ango Jonathan
Vásconez Roberto
13. Bytede control de acceso
Contienelos campos de prioridady de reserva
El bit de token distingueun token de una tramade
datos/comandosy un bit de monitordeterminasi una
tramagiracontinuamente alrededor del anillo.
Contienebitsque indican si hay una tramadefectuosay
unatrama que es la últimade una secuencialógica.
14. Tramas de datos/comandos
El tamañode las tramasde
datos/comandosvaríasegúnel
tamañodel campode
información.
Lastramasde datostransportan
informaciónparalosprotocolosde
capasuperior;
lastramasde instrucciones
contieneninformaciónde contr
y no poseendatosparalos
protocolosde capasuperior.
En las tramas de datos/comandos,
un bytedecontroldetramasigue
al bytede controlde acceso.
El bytede controlde tramaindica
si latramacontienedatoso
informaciónde control.En las
tramasde control,estebyte
especificael tipode información
de control.
16. El Modelo OSI
El modelo de interconexión de sistema abierto (OSI) es un conjunto
de líneas directivas que describe el proceso que debería darse
cuando dos PCs se comunican en una red. El OSI es también un
estándar que especifica como el hardware y software de la red
deberían ser diseñados
COLLAGUAZO & CALVA
17. Capas
Hay siete capas en el modelo OSI: aplicación, presentación, sesión,
transporte, red, enlace de datos y físico
18. Capas del Modelo OSI
CAPA DE APLICACIÓN: es la responsable de intercambiar información entre los
programas que corren en un PC y otros servicios en una red, tales como la base de
datos y servicio de impresión
CAPA DE PRESENTACION: La capa de presentación convierte la información de un
formato a otro
CAPA DE SESIÓN: determina como dos dispositivos se comunican, además
establece y monitorea las conexiones entre PCs
CAPA DETRANSPORTE: corrige los errores de transmisión y se asegura que la
información sea entregada de forma confiable.
CAPA DE RED: identifica a los PCS en una red y determina como dirigir la
transferencia de información
19. CAPA DE ENLACE DE INFORMACION: Agrupa a los datos en secciones
para prepararlos y transferirlos y transferidos por la red
CAPA FISICA: Define como un medio de transmisión, por ejemplo un cable,
se conecta a un PC. También especifica como se transfiere la información
eléctrica por ese medio