SlideShare una empresa de Scribd logo
1 de 21
Estandares IEEE 802 Alumno:  Edgar Omar de la Rosa Glz. Sede: soto la marina.
Estándares IEEE 802 (origen) El IEEE 802.5 es un estándar por el Institute of Electrical and ElectronicsEngineers (IEEE), y define una red de área local LAN en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 ó 16 Mbps El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969. International Business Machines (IBM) publicó por primera vez su topología de Token Ring en marzo de [1982], cuando esta compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE. Es casi idéntica y totalmente compatible con la red del token ring de IBM. De hecho, la especificación de IEEE 802.5 fue modelada después del token ring, y continúa sombreando el desarrollo del mismo. Además, el token ring de la IBM especifica una estrella, con todas las estaciones del extremo unidas a un dispositivo al que se le llama "unidad del acceso multiestación" (MSAU). En contraste, IEEE 802.5 no especifica una topología, aunque virtualmente todo el IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica un tipo de medios, mientras que las redes del token ring de la IBM utilizan el tamaño del campo de información de encaminamiento.
El IEEE 802.5 soporta dos tipos de frames básicos: tokens y frames de comandos y de datos. El Token es una trama que circula por el anillo en su único sentido de circulación. Cuando una estación desea transmitir y el Token pasa por ella, lo toma. Éste sólo puede permanecer en su poder un tiempo determinado (10 ms). Tienen una longitud de 3 bytes y consiste en un delimitador de inicio, un byte de control de acceso y un delimitador de fin. En cuanto a los Frames de comandos y de datos pueden variar en tamaño, dependiendo del tamaño del campo de información. Los frames de datos tienen información para protocolos mayores, mientras que los frames de comandos contienen información de control. Características: ,[object Object]
Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado.
La longitud total de la red no puede superar los 366 metros.
La distancia entre una computadora y el MAU no puede ser mayor que 100 metros.
A cada MAU se pueden conectar ocho computadoras.
Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps
Posteriormente el HighSpeedToken Ring (HSTR) elevó la velocidad a 110 Mbps pero la mayoría de redes no la soportan. ,[object Object]
Control de Acceso al medio (MAC) en IEEE 802.5  Al ser la red local un medio compartido, se hace necesario establecer las reglas que definen cómo los distintos usuarios tienen acceso a ella, para evitar conflictos y asegurar que cada uno tenga iguales oportunidades de acceso. Este conjunto de reglas es el denominado método de acceso al medio, que también se conoce como protocolo de arbitraje. Los métodos de acceso a los medio más utilizados son CSMA/CD y Paso de Testigo. CSMA/CD (CarrierSense Múltiple Access/CollisionDetection o Acceso múltiple con escucha de portadora y detección de colisión), es el protocolo de acceso al medio que utilizan las redes Ethernet (las más frecuentes en el mundo empresarial, que cubren un 80 % del mercado y que disponen de una topología lógica de bus). De esta manera, aunque la red puede estar físicamente dispuesta en bus o en estrella, su configuración a nivel funcional es la de un medio físico compartido por todas las terminales. Su funcionamiento es simple, antes de trasmitir un ordenador, este "escucha" el medio de transmisión que comparten todas las terminales conectadas para comprobar si existe una comunicación.
Interfaz de datos transmitida por fibras FDDI. La interfaz de datos distribuidos por fibra o FDDI (en su sigla inglesa) es una red de fibra óptica en forma de anillo (del tipo conocido como token ring) que permite transmitir datos a una tasa de 100 Mbps a distancias de 200 kilómetros (a velocidades mayores, disminuye el alcance de la red).  El diseño de las interfaces FDDI garantiza la transmisión de datos en tiempo real con bajas tasas de error (menos de un bit erróneo o de un paquete perdido por cada 2,5 * 1010 transmitido), para lo cual la fibra óptica es un medio idóneo. Aunque las FDDI pueden utilizarse como redes de área local, su gran ancho de banda y el funcionamiento a distancias medias hacen que sea frecuente su empleo como backbone de redes LAN de cobre.
El tipo de fibra óptica empleado en las redes FDDI es multimodo, más económico y con un mayor diámetro de entrada (requiere menor precisión) que las fibras monomodo, aunque con mayores limitaciones en las tasas de transmisión que puede alcanzar. Con un criterio similar, los emisores empleados en las redes FDDI son de tipo LED (diodos emisores de luz), más económicos y menos potentes que los láser, pero suficiente para las especificaciones de este tipo de redes. Además, los LED son menos peligrosos para los usuarios, que no suelen ser conscientes del peligro de exponerse a la salida de una fibra óptica conectada a un láser que puede emitir radiación en una banda del espectro que no es visible por el ojo humano pero que puede dañarlo.  Para hacer la red más robusta, en realidad el cableado de las FDDI consta de dos anillos de fibra, por cada uno de los cuales se emiten paquetes en sentido contrario al otro. Con este sistema, si un enlace entre dos nodos de la red deja de estar operativo, la información siempre podrá ser transmitida por el otro anillo en sentido contrario. De hecho, si los dos anillos se rompieran en el mismo punto, la red se cerraría en los nodos de los extremos y quedaría formado un único anillo que seguiría funcionando, tal y como aparece en la figura. Los nodos conectados a ambos anillos se denominan de clase A, mientras que los de clase B se conectan a un único anillo, pudiendo constar una red FDDI de nodos de un tipo, del otro o de ambos.
Ethernet e IEEE 802.3 Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CDes Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI. La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.
Similitudes entre Ethernet y IEEE 802.3 Una de las diferencias entre el formato de las dos tramas está en el preámbulo. El propósito del preámbulo es anunciar la trama y permitir a todos los receptores en la red sincronizarse a sí mismos a la trama entrante. El preámbulo en Ethernet tiene una longitud de 8 bytes pero en IEEE 802.3 la longitud del mismo es de 7 bytes, en este último el octavo byte se convierte en el comienzo del delimitador de la trama. La segunda diferencia entre el formato de las tramas es en el campo tipo de trama que se encuentra en la trama Ethernet. Un campo tipo es usado para especificar al protocolo que es transportado en la trama. Esto posibilita que muchos protocolos puedan ser transportados en la trama. El campo tipo fue reemplazado en el estándar IEEE 802.3 por un campo longitud de trama, el cual es utilizado para indicar el numero de bytes que se encuentran en el campo da datos. La tercera diferencia entre los formatos de ambas tramas se encuentra en los campos de dirección, tanto de destino como de origen. Mientras que el formato de IEEE 802.3 permite el uso tanto de direcciones de 2 como de 6 bytes, el estándar Ethernet permite solo direcciones de 6 Bytes. El formato de trama que predomina actualmente en los ambientes Ethernet es el de IEEE 802.3, pero la tecnología de red continua siendo referenciada como Ethernet.
Ethernet usa el método de transmisión CSMA/CD.  Todos los equipos de una red Ethernet están conectados a la misma línea de transmisión y la comunicación se lleva a cabo por medio de la utilización un protocolo denominado CSMA/CD (CarrierSenseMultiple Access withCollisionDetect que significa que es un protocolo de acceso múltiple que monitorea la portadora: detección de portadora y detección de colisiones).  Con este protocolo cualquier equipo está autorizado a transmitir a través de la línea en cualquier momento y sin ninguna prioridad entre ellos. Esta comunicación se realiza de manera simple:  Cada equipo verifica que no haya ninguna comunicación en la línea antes de transmitir. Si dos equipos transmiten simultáneamente, entonces se produce una colisión (o sea, varias tramas de datos se ubican en la línea al mismo tiempo). Los dos equipos interrumpen su comunicación y esperan un período de tiempo aleatorio, luego una vez que el primero ha excedido el período de tiempo, puede volver a transmitir.
Este principio se basa en varias limitaciones:  ,[object Object]
Debe existir un tiempo de espera entre dos transmisiones.El tiempo de espera varía según la frecuencia de las colisiones:  ,[object Object]
Luego de la segunda colisión, un equipo espera dos unidades de tiempo.
Luego de la tercera colisión, un equipo espera cuatro unidades de tiempo.
Por supuesto, con una cantidad menor de tiempo aleatorio adicional.,[object Object]
Segmentación La segmentación (en inglés pipelining, literalmente tubería o cañería) es un método por el cual se consigue aumentar el rendimiento de algunos sistemas electrónicos digitales. La segmentación consiste en descomponer la ejecución de cada instrucción en varias etapas para poder empezar a procesar una instrucción diferente en cada una de ellas y trabajar con varias a la vez. En el caso del procesador DLX podemos encontrar las siguientes etapas en una instrucción: IF: búsqueda ID: decodificación EX: ejecución de unidad aritmético lógica MEM: memoria WB: escritura Cada una de estas etapas de la instrucción usa en exclusiva un hardware determinado del procesador, de tal forma que la ejecución de cada una de las etapas en principio no interfiere en la ejecución del resto.

Más contenido relacionado

La actualidad más candente

R3d3s t3rc3r parcial
R3d3s t3rc3r parcialR3d3s t3rc3r parcial
R3d3s t3rc3r parcialUNAED
 
Redes 3
Redes 3Redes 3
Redes 3UNAED
 
Redes 3 parcial
Redes 3 parcialRedes 3 parcial
Redes 3 parcialUNAED
 
Parcial 3
Parcial 3Parcial 3
Parcial 3UNAED
 
REDES "Ethernet"
REDES "Ethernet"REDES "Ethernet"
REDES "Ethernet"guestbe9b1a
 
tecnologia fddi
tecnologia fdditecnologia fddi
tecnologia fddicopias v3
 
Clacificacion%20de%20redes%20por%20jhon%20campos lmsauth 298d6e95d0971fb3a937...
Clacificacion%20de%20redes%20por%20jhon%20campos lmsauth 298d6e95d0971fb3a937...Clacificacion%20de%20redes%20por%20jhon%20campos lmsauth 298d6e95d0971fb3a937...
Clacificacion%20de%20redes%20por%20jhon%20campos lmsauth 298d6e95d0971fb3a937...duranjhonedinson
 
Redes 3er.parcial[1]
Redes 3er.parcial[1]Redes 3er.parcial[1]
Redes 3er.parcial[1]maricela soto
 

La actualidad más candente (14)

R3d3s t3rc3r parcial
R3d3s t3rc3r parcialR3d3s t3rc3r parcial
R3d3s t3rc3r parcial
 
Redes 3
Redes 3Redes 3
Redes 3
 
Redes 3 parcial
Redes 3 parcialRedes 3 parcial
Redes 3 parcial
 
Parcial 3
Parcial 3Parcial 3
Parcial 3
 
REDES "Ethernet"
REDES "Ethernet"REDES "Ethernet"
REDES "Ethernet"
 
tecnologia fddi
tecnologia fdditecnologia fddi
tecnologia fddi
 
TRABAJO FINAL REDES
TRABAJO FINAL REDESTRABAJO FINAL REDES
TRABAJO FINAL REDES
 
Protocolo tcp ip
Protocolo tcp ipProtocolo tcp ip
Protocolo tcp ip
 
Redes Locales
Redes LocalesRedes Locales
Redes Locales
 
Actividad final de redessss
Actividad final de  redessssActividad final de  redessss
Actividad final de redessss
 
Clacificacion%20de%20redes%20por%20jhon%20campos lmsauth 298d6e95d0971fb3a937...
Clacificacion%20de%20redes%20por%20jhon%20campos lmsauth 298d6e95d0971fb3a937...Clacificacion%20de%20redes%20por%20jhon%20campos lmsauth 298d6e95d0971fb3a937...
Clacificacion%20de%20redes%20por%20jhon%20campos lmsauth 298d6e95d0971fb3a937...
 
Redes 3er.parcial[1]
Redes 3er.parcial[1]Redes 3er.parcial[1]
Redes 3er.parcial[1]
 
Token ring
Token ringToken ring
Token ring
 
Ieee
IeeeIeee
Ieee
 

Similar a Estandares ieee 802

C:\Documents And Settings\Administrador\Escritorio\Ieee,
C:\Documents And Settings\Administrador\Escritorio\Ieee,C:\Documents And Settings\Administrador\Escritorio\Ieee,
C:\Documents And Settings\Administrador\Escritorio\Ieee,mozqueda1
 
C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De RedesC:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redeszuritam
 
Redes 3
Redes 3Redes 3
Redes 3UNAED
 
Alugunos estandares antonio
Alugunos estandares antonioAlugunos estandares antonio
Alugunos estandares antonio2242424
 
Trabajo de redes actividad final
Trabajo de redes actividad finalTrabajo de redes actividad final
Trabajo de redes actividad finalUNAED
 
Actividad final de Redes
Actividad final de RedesActividad final de Redes
Actividad final de RedesUNAED
 
Capadeenlacededatos 100428151122-phpapp02
Capadeenlacededatos 100428151122-phpapp02Capadeenlacededatos 100428151122-phpapp02
Capadeenlacededatos 100428151122-phpapp02luupiiss
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redessamuelpadilla
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redessamuelpadilla
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redessamuelpadilla
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redessamuelpadilla
 
tercer parcial de fundamentos de redes
tercer parcial de fundamentos de redestercer parcial de fundamentos de redes
tercer parcial de fundamentos de redesUNAED
 

Similar a Estandares ieee 802 (20)

C:\Documents And Settings\Administrador\Escritorio\Ieee,
C:\Documents And Settings\Administrador\Escritorio\Ieee,C:\Documents And Settings\Administrador\Escritorio\Ieee,
C:\Documents And Settings\Administrador\Escritorio\Ieee,
 
Ieee
IeeeIeee
Ieee
 
Ieee,
Ieee,Ieee,
Ieee,
 
Ieee
IeeeIeee
Ieee
 
Ieee,
Ieee,Ieee,
Ieee,
 
Ieee,
Ieee,Ieee,
Ieee,
 
C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De RedesC:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redes
 
Parcial 3 redes
Parcial 3 redesParcial 3 redes
Parcial 3 redes
 
Redes 3
Redes 3Redes 3
Redes 3
 
Alugunos estandares antonio
Alugunos estandares antonioAlugunos estandares antonio
Alugunos estandares antonio
 
Trabajo de redes actividad final
Trabajo de redes actividad finalTrabajo de redes actividad final
Trabajo de redes actividad final
 
Actividad final de Redes
Actividad final de RedesActividad final de Redes
Actividad final de Redes
 
Capadeenlacededatos 100428151122-phpapp02
Capadeenlacededatos 100428151122-phpapp02Capadeenlacededatos 100428151122-phpapp02
Capadeenlacededatos 100428151122-phpapp02
 
D:\Examen Redes
D:\Examen RedesD:\Examen Redes
D:\Examen Redes
 
Examen redes
Examen redesExamen redes
Examen redes
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redes
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redes
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redes
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redes
 
tercer parcial de fundamentos de redes
tercer parcial de fundamentos de redestercer parcial de fundamentos de redes
tercer parcial de fundamentos de redes
 

Más de edgarslm

Estandares ieee 802
Estandares ieee 802Estandares ieee 802
Estandares ieee 802edgarslm
 
Mapa De Aplicaciones
Mapa De AplicacionesMapa De Aplicaciones
Mapa De Aplicacionesedgarslm
 
Mapa De Aplicaciones
Mapa De AplicacionesMapa De Aplicaciones
Mapa De Aplicacionesedgarslm
 
Mapa De Aplicaciones
Mapa De AplicacionesMapa De Aplicaciones
Mapa De Aplicacionesedgarslm
 
Mapa De Aplicaciones
Mapa De AplicacionesMapa De Aplicaciones
Mapa De Aplicacionesedgarslm
 
Perturbaciones En La TransmisióN
Perturbaciones En La TransmisióNPerturbaciones En La TransmisióN
Perturbaciones En La TransmisióNedgarslm
 
Perturbaciones En La TransmisióN
Perturbaciones En La TransmisióNPerturbaciones En La TransmisióN
Perturbaciones En La TransmisióNedgarslm
 
Tipos De SeñAles
Tipos De SeñAlesTipos De SeñAles
Tipos De SeñAlesedgarslm
 
Planeta Web 2 0
Planeta Web 2 0Planeta Web 2 0
Planeta Web 2 0edgarslm
 
Planeta Web 2 0
Planeta Web 2 0Planeta Web 2 0
Planeta Web 2 0edgarslm
 

Más de edgarslm (12)

Estandares ieee 802
Estandares ieee 802Estandares ieee 802
Estandares ieee 802
 
Mapa De Aplicaciones
Mapa De AplicacionesMapa De Aplicaciones
Mapa De Aplicaciones
 
Mapa De Aplicaciones
Mapa De AplicacionesMapa De Aplicaciones
Mapa De Aplicaciones
 
Mapa De Aplicaciones
Mapa De AplicacionesMapa De Aplicaciones
Mapa De Aplicaciones
 
Mapa De Aplicaciones
Mapa De AplicacionesMapa De Aplicaciones
Mapa De Aplicaciones
 
Perturbaciones En La TransmisióN
Perturbaciones En La TransmisióNPerturbaciones En La TransmisióN
Perturbaciones En La TransmisióN
 
Perturbaciones En La TransmisióN
Perturbaciones En La TransmisióNPerturbaciones En La TransmisióN
Perturbaciones En La TransmisióN
 
Tipos De SeñAles
Tipos De SeñAlesTipos De SeñAles
Tipos De SeñAles
 
Planeta Web 2 0
Planeta Web 2 0Planeta Web 2 0
Planeta Web 2 0
 
Planeta Web 2 0
Planeta Web 2 0Planeta Web 2 0
Planeta Web 2 0
 
Aspectos
AspectosAspectos
Aspectos
 
Aspectos
AspectosAspectos
Aspectos
 

Estandares ieee 802

  • 1. Estandares IEEE 802 Alumno: Edgar Omar de la Rosa Glz. Sede: soto la marina.
  • 2. Estándares IEEE 802 (origen) El IEEE 802.5 es un estándar por el Institute of Electrical and ElectronicsEngineers (IEEE), y define una red de área local LAN en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 ó 16 Mbps El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969. International Business Machines (IBM) publicó por primera vez su topología de Token Ring en marzo de [1982], cuando esta compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE. Es casi idéntica y totalmente compatible con la red del token ring de IBM. De hecho, la especificación de IEEE 802.5 fue modelada después del token ring, y continúa sombreando el desarrollo del mismo. Además, el token ring de la IBM especifica una estrella, con todas las estaciones del extremo unidas a un dispositivo al que se le llama "unidad del acceso multiestación" (MSAU). En contraste, IEEE 802.5 no especifica una topología, aunque virtualmente todo el IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica un tipo de medios, mientras que las redes del token ring de la IBM utilizan el tamaño del campo de información de encaminamiento.
  • 3.
  • 4. Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado.
  • 5. La longitud total de la red no puede superar los 366 metros.
  • 6. La distancia entre una computadora y el MAU no puede ser mayor que 100 metros.
  • 7. A cada MAU se pueden conectar ocho computadoras.
  • 8. Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps
  • 9.
  • 10. Control de Acceso al medio (MAC) en IEEE 802.5 Al ser la red local un medio compartido, se hace necesario establecer las reglas que definen cómo los distintos usuarios tienen acceso a ella, para evitar conflictos y asegurar que cada uno tenga iguales oportunidades de acceso. Este conjunto de reglas es el denominado método de acceso al medio, que también se conoce como protocolo de arbitraje. Los métodos de acceso a los medio más utilizados son CSMA/CD y Paso de Testigo. CSMA/CD (CarrierSense Múltiple Access/CollisionDetection o Acceso múltiple con escucha de portadora y detección de colisión), es el protocolo de acceso al medio que utilizan las redes Ethernet (las más frecuentes en el mundo empresarial, que cubren un 80 % del mercado y que disponen de una topología lógica de bus). De esta manera, aunque la red puede estar físicamente dispuesta en bus o en estrella, su configuración a nivel funcional es la de un medio físico compartido por todas las terminales. Su funcionamiento es simple, antes de trasmitir un ordenador, este "escucha" el medio de transmisión que comparten todas las terminales conectadas para comprobar si existe una comunicación.
  • 11. Interfaz de datos transmitida por fibras FDDI. La interfaz de datos distribuidos por fibra o FDDI (en su sigla inglesa) es una red de fibra óptica en forma de anillo (del tipo conocido como token ring) que permite transmitir datos a una tasa de 100 Mbps a distancias de 200 kilómetros (a velocidades mayores, disminuye el alcance de la red). El diseño de las interfaces FDDI garantiza la transmisión de datos en tiempo real con bajas tasas de error (menos de un bit erróneo o de un paquete perdido por cada 2,5 * 1010 transmitido), para lo cual la fibra óptica es un medio idóneo. Aunque las FDDI pueden utilizarse como redes de área local, su gran ancho de banda y el funcionamiento a distancias medias hacen que sea frecuente su empleo como backbone de redes LAN de cobre.
  • 12. El tipo de fibra óptica empleado en las redes FDDI es multimodo, más económico y con un mayor diámetro de entrada (requiere menor precisión) que las fibras monomodo, aunque con mayores limitaciones en las tasas de transmisión que puede alcanzar. Con un criterio similar, los emisores empleados en las redes FDDI son de tipo LED (diodos emisores de luz), más económicos y menos potentes que los láser, pero suficiente para las especificaciones de este tipo de redes. Además, los LED son menos peligrosos para los usuarios, que no suelen ser conscientes del peligro de exponerse a la salida de una fibra óptica conectada a un láser que puede emitir radiación en una banda del espectro que no es visible por el ojo humano pero que puede dañarlo. Para hacer la red más robusta, en realidad el cableado de las FDDI consta de dos anillos de fibra, por cada uno de los cuales se emiten paquetes en sentido contrario al otro. Con este sistema, si un enlace entre dos nodos de la red deja de estar operativo, la información siempre podrá ser transmitida por el otro anillo en sentido contrario. De hecho, si los dos anillos se rompieran en el mismo punto, la red se cerraría en los nodos de los extremos y quedaría formado un único anillo que seguiría funcionando, tal y como aparece en la figura. Los nodos conectados a ambos anillos se denominan de clase A, mientras que los de clase B se conectan a un único anillo, pudiendo constar una red FDDI de nodos de un tipo, del otro o de ambos.
  • 13. Ethernet e IEEE 802.3 Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CDes Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI. La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.
  • 14. Similitudes entre Ethernet y IEEE 802.3 Una de las diferencias entre el formato de las dos tramas está en el preámbulo. El propósito del preámbulo es anunciar la trama y permitir a todos los receptores en la red sincronizarse a sí mismos a la trama entrante. El preámbulo en Ethernet tiene una longitud de 8 bytes pero en IEEE 802.3 la longitud del mismo es de 7 bytes, en este último el octavo byte se convierte en el comienzo del delimitador de la trama. La segunda diferencia entre el formato de las tramas es en el campo tipo de trama que se encuentra en la trama Ethernet. Un campo tipo es usado para especificar al protocolo que es transportado en la trama. Esto posibilita que muchos protocolos puedan ser transportados en la trama. El campo tipo fue reemplazado en el estándar IEEE 802.3 por un campo longitud de trama, el cual es utilizado para indicar el numero de bytes que se encuentran en el campo da datos. La tercera diferencia entre los formatos de ambas tramas se encuentra en los campos de dirección, tanto de destino como de origen. Mientras que el formato de IEEE 802.3 permite el uso tanto de direcciones de 2 como de 6 bytes, el estándar Ethernet permite solo direcciones de 6 Bytes. El formato de trama que predomina actualmente en los ambientes Ethernet es el de IEEE 802.3, pero la tecnología de red continua siendo referenciada como Ethernet.
  • 15. Ethernet usa el método de transmisión CSMA/CD. Todos los equipos de una red Ethernet están conectados a la misma línea de transmisión y la comunicación se lleva a cabo por medio de la utilización un protocolo denominado CSMA/CD (CarrierSenseMultiple Access withCollisionDetect que significa que es un protocolo de acceso múltiple que monitorea la portadora: detección de portadora y detección de colisiones). Con este protocolo cualquier equipo está autorizado a transmitir a través de la línea en cualquier momento y sin ninguna prioridad entre ellos. Esta comunicación se realiza de manera simple: Cada equipo verifica que no haya ninguna comunicación en la línea antes de transmitir. Si dos equipos transmiten simultáneamente, entonces se produce una colisión (o sea, varias tramas de datos se ubican en la línea al mismo tiempo). Los dos equipos interrumpen su comunicación y esperan un período de tiempo aleatorio, luego una vez que el primero ha excedido el período de tiempo, puede volver a transmitir.
  • 16.
  • 17.
  • 18. Luego de la segunda colisión, un equipo espera dos unidades de tiempo.
  • 19. Luego de la tercera colisión, un equipo espera cuatro unidades de tiempo.
  • 20.
  • 21. Segmentación La segmentación (en inglés pipelining, literalmente tubería o cañería) es un método por el cual se consigue aumentar el rendimiento de algunos sistemas electrónicos digitales. La segmentación consiste en descomponer la ejecución de cada instrucción en varias etapas para poder empezar a procesar una instrucción diferente en cada una de ellas y trabajar con varias a la vez. En el caso del procesador DLX podemos encontrar las siguientes etapas en una instrucción: IF: búsqueda ID: decodificación EX: ejecución de unidad aritmético lógica MEM: memoria WB: escritura Cada una de estas etapas de la instrucción usa en exclusiva un hardware determinado del procesador, de tal forma que la ejecución de cada una de las etapas en principio no interfiere en la ejecución del resto.
  • 22. En el caso de que el procesador no pudiese ejecutar las instrucciones en etapas segmentadas, la ejecución de la siguiente instrucción sólo se podría llevar a cabo tras la finalización de la primera. En cambio en un procesador segmentado, salvo excepciones de dependencias de datos o uso de unidades funcionales, la siguiente instrucción podría iniciar su ejecución tras acabar la primera etapa de la instrucción actual. Otro ejemplo de lo anterior, en el caso del PIC, consiste en que el procesador realice al mismo tiempo la ejecución de una instrucción y la búsqueda del código de la siguiente.
  • 23. Segmentación mediante switch. Una LAN que usa una topología Ethernet crea una red que funciona como si sólo tuviera dos nodos el nodo emisor y el nodo receptor. Estos dos nodos comparten un ancho de banda de 100 Mbps, lo que significa que prácticamente todo el ancho de banda está disponible para la transmisión de datos. Una LAN Ethernet permite que la topología LAN funcione más rápida y eficientemente que una LAN Ethernet estándar, ya que usa el ancho de banda de modo muy eficiente. En esta implementación Ethernet, el ancho de banda disponible puede alcanzar casi un 100%. Es importante observar que aunque 100% del ancho de banda puede estar disponible, las redes Ethernet tienen un mejor rendimiento cuando se mantiene por debajo del 30-40% de la capacidad total. El uso de ancho de banda que supere el límite recomendado tiene como resultado un aumento en la cantidad de colisiones (saturación de información). El propósito de la conmutación de LAN es aliviar las insuficiencias de ancho de banda y los cuellos de botella de la red como, por ejemplo, los que se producen entre un grupo de PC y un servidor de archivos remoto. Un switch LAN es un puente multipuerto de alta velocidad que tiene un puerto para cada nodo, o segmento, de la LAN. El switch divide la LAN en macrosegmentos, creando de tal modo segmentos más aliviados de tráfico.
  • 24. Cada nodo está directamente conectado a uno de sus puertos, o a un segmento que está conectado a uno de los puertos del switch. Esto crea una conexión de 100 Mbps entre cada nodo y cada segmento del switch. Un ordenador conectado directamente a un switch Ethernet está en su propio dominio de colisión y tiene acceso a los 100 Mbps completos. Cuando una trama entra a un switch, se lee para obtener la dirección origen o destino. Luego, el switch determina cuál es la acción de transmisión que se llevará a cabo basándose en lo que sabe a partir de la información que ha leído en la trama. Si la dirección destino se encuentra ubicado en otro segmento, la trama se conmuta a su destino.
  • 25. Segmentar mediante router Los routers son más avanzados que los puentes. Un puente es pasivo (transparente) en la capa de red y funciona en la capa de enlace de datos. Un router funciona en la capa de red y basa todas sus decisiones de envío en la dirección de protocolo de Capa 3. El router logra esto examinando la dirección destino del paquete de datos y buscando las instrucciones de envío en la tabla de enrutamiento (ya lo veremos más adelante). Los routers producen el nivel más alto de segmentación debido a su capacidad para determinar exactamente dónde se debe enviar el paquete de datos. Como los routers ejecutan más funciones que los puentes, operan con un mayor nivel de latencia. Los routers deben examinar los paquetes para determinar la mejor ruta para enviarlos a sus destinos. Inevitablemente, este proceso lleva tiempo e introduce latencia (retardo).
  • 26. Pero... ¿debo decidir como segmentar una red? Pues no, esto es la teoría. En la práctica haremos segmentos naturales ya que serán los equipos que conectemos en cada "switch". Luego conectaremos varios switches entre sí, con lo que quedan separados los segmentos. Finalmente si conectamos a nuestra red una oficina o delegación lo haremos por ejemplo con una ADSL y está claro que "provoca" un nuevo segmento conectado esta vez por un router.
  • 27.
  • 28. Los hosts se conectan mediante enlaces punto a punto a un conmutador de tramas Ethernet, formándose típicamente estructuras en árbol.
  • 29. Utiliza enlaces de par trenzado (distancias cortas) o fibra óptica (distancias largas).
  • 30. Las tasas de transmisión típicas son 100 Mbps y 1 Gbps entre cada par de nodos.
  • 31.