SlideShare una empresa de Scribd logo
1 de 9
CAPA DE ENLACE DE DATOS La capa de enlace de datos es responsable de la transferencia fiable deinformación a través de un circuito de transmisión de datos. El nivel de enlace (del inglés data link level) es el segundo nivel del modelo OSI. Recibe peticiones del nivel de red y utiliza los servicios del nivel físico. El objetivo del nivel de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente (servicio orientado a conexión). Para lograr este objetivo tiene que montar bloques de información (llamados tramasen este nivel), dotarles de una dirección de nivel de enlace, gestionar la detección o corrección de errores, y ocuparse del control de flujo entre equipos (para evitar que un equipo más rápido desborde a uno más lento). Cuando el medio de comunicación está compartido entre más de dos equipos es necesario arbitrar el uso del mismo. Esta tarea se realiza en el subnivel de acceso al medio. Dentro del grupo de normas IEEE 802, el subnivel de enlace lógico se recoge en la norma IEEE 802.2 y es común para todos los demás tipos de redes (Ethernet oIEEE 802.3, IEEE 802.11 o Wi-Fi, IEEE 802.16 o WiMAX, etc.); todas ellas especifican un subnivel de acceso al medio así como un nivel físico distintos. Otro tipo de protocolos de nivel de enlace serían PPP (Point topointprotocol o protocolo punto a punto), HDLC (Highlevel data link control o protocolo de enlace de alto nivel), por citar dos. En la práctica el subnivel de acceso al medio suele formar parte de la propia tarjeta de comunicaciones, mientras que el subnivel de enlace lógico estaría en el programa adaptador de la tarjeta (driver en inglés).
TRAMAS  En la capa de enlace, los datos se organizan en unidades llamadas tramas. Cada trama tiene una cabecera que incluye una dirección e información de control y una cola que se usa para la detección de errores. Trama. La cabecera de una trama de red de área local (LAN) contiene las direcciones físicas del origen y el destino de la LAN. La cabecera de una trama que se transmite por una red de área extensa (WAN) contiene un identificador de circuito en su campo de dirección. Recuerde que un enlace es una red de área local, una línea punto a punto o alguna otra facilidad de área extensa por la que se pueden comunicar los sistemas mediante un protocolo de la capa de enlace de datos.
LLC  La subcapa LLC se refiere principalmente a: Protocolos de multiplexación transmitidos a través de la capa MAC (cuando se transmite) y decodificación de ellos (cuando se recibe). Proporcionar el flujo y el control de errores El protocolo utilizado para LLC en redes IEEE 802, y en algunos no redes IEEE 802, como FDDI es especificado por estándares de la IEEE 802.2. Algunos no-IEEE 802 protocolos pueden ser considerados como dividirse en capas MAC y LLC. Por ejemplo, mientras HDLC especifica ambas funciones MAC (elaboración de paquetes) y las funciones LLC (multiplexación de protocolo, control de flujo, detección y control de errores a través de una retransmisión de paquetes perdidos cuando se indique), algunos protocolos, tales como Cisco HDLC HDLC puede utilizar como la elaboración de paquetes y su propio protocolo LLC. Otro ejemplo de un Data Link Layer, que se divide entre LLC (para el flujo y el control de errores) y Mac (de acceso múltiple) es el UIT-Testándar G.hn, que ofrece alta velocidad de red de área local sobre el cableado de viviendas usadas (el poder líneas, líneas telefónicas y los cables coaxiales). Un encabezado LLC cuenta la capa de enlace de datos de qué hacer con un paquete una vez que se reciba de un marco. Funciona así: Un anfitrión recibirá un marco y busque en la cabecera LLC para averiguar si el paquete está destinado para - por ejemplo, el protocolo IP en la capa de red o IPX. LLC también es cifrado y descifrado de SN-PDU (SNDCP) paquetes.
IEEE IEEE (leído i-e-cubo) corresponde a las siglas de Instituto de Ingenieros Electricistas y Electrónicos, una asociación técnico-profesional mundial dedicada a la estandarización, entre otras cosas. Es la mayor asociación internacional sin fines de lucro formada por profesionales de las nuevas tecnologías, como ingenieros electricistas, ingenieros en electrónica, científicos de la computación, ingenieros en informática, ingenieros en biomédica, ingenieros en telecomunicación e Ingenieros en Mecatrónica. Su creación se remonta al año 1884, contando entre sus fundadores a personalidades de la talla deThomasAlva Edison, Alexander Graham Bell y Franklin Leonard Pope. En 1963 adoptó el nombre de IEEE al fusionarse asociaciones como el AIEE (American Institute of ElectricalEngineers) y el IRE (Institute of Radio Engineers). A través de sus miembros, más de 380.000 voluntarios en 175 países, el IEEE es una autoridad líder y de máximo prestigio en las áreas técnicas derivadas de la eléctrica original: desde ingeniería computacional, tecnologías biomédica y aeroespacial, hasta las áreas de energía eléctrica, control, telecomunicaciones y electrónica de consumo, entre otras. Según el mismo IEEE, su trabajo es promover la creatividad, el desarrollo y la integración, compartir y aplicar los avances en las tecnologías de la información, electrónica y ciencias en general para beneficio de la humanidad y de los mismos profesionales. Algunos de sus estándares son: VHDL POSIX IEEE 1394 IEEE 488 IEEE 802 IEEE 802.11 IEEE 754 IEEE 830 Mediante sus actividades de publicación técnica, conferencias y estándares basados en consenso, el IEEE produce más del 30% de la literatura publicada en el mundo sobre ingeniería eléctrica, en computación, telecomunicaciones y tecnología de control, organiza más de 350 grandes conferencias al año en todo el mundo, y posee cerca de 900 estándares activos, con otros 700 más bajo desarrollo.
IEEE 802 IEEE 802 es un estudio de estándares perteneciente al Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), que actúa sobre Redes de Ordenadores, concretamente y según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área metropolitana (MANen inglés). También se usa el nombre IEEE 802 para referirse a los estándares que proponen, y algunos de los cuales son muy conocidos:Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11), incluso está intentando estandarizar Bluetooth en el 802.15. Se centra en definir los niveles más bajos (según el modelo de referencia OSI o sobre cualquier otro modelo), concretamente subdivide el segundo nivel, el de enlace, en dos subniveles, el de enlace lógico, recogido en 802.2, y el de acceso al medio. El resto de los estándares recogen tanto el nivel físico, como el subnivel de acceso al medio.
MAC En redes de ordenadores la dirección MAC (siglas en inglés de Media Access Control o control de acceso al medio) es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una ethernet de red. Se conoce también como la dirección física en cuanto identificar dispositivos de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSIusan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos. Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas "Direcciones Quemadas Dentro" (BIA, por las siglas de Burned-in Address). Si nos fijamos en la definición como cada bloque hexadecimal son 8 dígitos binarios (bits), tendríamos: 6*8=48 bits únicosEn la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar una red doméstica, ni para configurar la conexión ainternet. Pero si queremos configurar una red wifi y habilitar en el punto de acceso un sistema de filtrado basado en MAC (a veces denominado filtrado por hardware), el cual solo permitirá el acceso a la red a adaptadores de red concretos, identificados con su MAC, entonces necesitamos conocer dicha dirección. Dicho medio de seguridad se puede considerar como un refuerzo de otros sistemas de seguridad, ya que teóricamente se trata de una dirección única y permanente, aunque en todos los sistemas operativos hay métodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real. La dirección MAC es utilizada en varias tecnologías entre las que se incluyen: Ethernet 802.3 CSMA/CD 802.5 o redes en anillo a 4 Mbps o 16 Mbps Token Ring 802.11 redes inalámbricas (WIFI). ATM MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la información libre de errores entre dos máquinas conectadas directamente. Para ello se generan tramas, pequeños bloques de información que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la información.
IEEE 802.2 IEEE 802.2 es el IEEE 802 estándar que define el control de enlace lógico (LLC), que es la parte superior de la capa enlace en las redes de area local. La subcapa LLC presenta un interfaz uniforme al usuario del servicio enlace de datos, normalmente la capa de red. Bajo la subcapa LLC esta la subcapa Media Access Control (MAC), que depende de la configuración de red usada (Ethernet, token ring, FDDI, 802.11, etc.). El estandar IEEE incluye esta subcapa que añade las etiquetas estándar de 8-bit DSAP (Destination Service Access Point) y SSAP (SourceService Access Point) a los paquetes del tipo de conexión. También hay un campo de control de 8 o 16 bits usado en funciones auxiliares como Control de flujo. Hay sitio para 64 números SAP globalmente asignados, y la IEEE no los asigna a la ligera. IP no tiene un número SAP asignado, porque solo los “estándares internacionales” pueden tener números SAP. Los protocolos que no lo son pueden usar un número SAP del espacio de SAP administrado localmente. EL Subnetwork Access Protocol (SNAP) permite valores EtherType usados para especificar el protocolo transportado encima de IEEE 802.2, y también permite a los fabricantes definir sus propios espacios de valores del protocolo.
IEEE 802.3 La primera versión fue un intento de estandarizar ethernet aunque hubo un campo de la cabecera que se definió de forma diferente, posteriormente ha habido ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits), redes virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial). Los estándares de este grupo no reflejan necesariamente lo que se usa en la práctica, aunque a diferencia de otros grupos este suele estar cerca de la realidad. El estándar IEEE 802.5 [editar] IEEE 802.5 El IEEE 802.5 es un estándar por el Institute of Electrical and ElectronicsEngineers(IEEE), y define una red de área local LAN en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 ó 16 Mbps. El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969. International Business Machines (IBM) publicó por primera vez su topología de Token Ring en marzo de [1982], cuando esta compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE. Es casi idéntica y totalmente compatible con la red del token ring de IBM. De hecho, la especificación de IEEE 802.5 fue modelada después del token ring, y continúa sombreando el desarrollo del mismo. Además, el token ring de la IBM especifica una estrella, con todas las estaciones del extremo unidas a un dispositivo al que se le llama "unidad del acceso multiestación" (MSAU). En contraste, IEEE 802.5 no especifica una topología, aunque virtualmente todo el IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica un tipo de medios, mientras que las redes del token ring de la IBM utilizan el tamaño del campo de información de encaminamiento.
 DIRECCIONAMIENTO En computación el direccionamiento segmentado, es una de las formas más comunes de obtener protección de memoria. Otra forma es la paginación. Consiste en dividir el espacio de direcciones virtuales que puede direccionar un procesador en segmentos. Estos segmentos pueden tener distintos tamaños. Cada segmento almacena un tipo de información (datos, instrucciones, pila, heap...). En función del tipo de información tiene unos permisos asociados (lectura, escritura o ejecución). Cada segmento pertenece a un proceso, o a varios (cuando se comparten datos). Si un proceso intenta acceder (leer o escribir) en memoria que no le pertenece resultará en una falla de segmentación (segmentationfault). Es necesaria política de ubicación, extracción y reemplazamiento. Problema de fragmentación externa.

Más contenido relacionado

La actualidad más candente

Arquitectura de Redes 802.x
Arquitectura de Redes 802.xArquitectura de Redes 802.x
Arquitectura de Redes 802.xManuel Mujica
 
Ieee 802 brenda baide
Ieee 802 brenda baideIeee 802 brenda baide
Ieee 802 brenda baidesirenita2
 
Estándares ieee 802
Estándares ieee 802Estándares ieee 802
Estándares ieee 802guest32d570
 
Ieee 802.1 redes lan
Ieee 802.1 redes lanIeee 802.1 redes lan
Ieee 802.1 redes lanomegaleonx45
 
Ieee julissa martinez alberto
Ieee julissa martinez albertoIeee julissa martinez alberto
Ieee julissa martinez albertojuli_28
 
21146436 estandares-ieee-802
21146436 estandares-ieee-80221146436 estandares-ieee-802
21146436 estandares-ieee-802maldonado_6
 
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...wilber147
 
Características estándares 802 unidad 2
Características estándares 802 unidad 2Características estándares 802 unidad 2
Características estándares 802 unidad 2christianRodolfoMora
 
Modelo de referencia ieee 802(2)
Modelo de referencia ieee 802(2)Modelo de referencia ieee 802(2)
Modelo de referencia ieee 802(2)NidiaUnison
 

La actualidad más candente (14)

Direccion mac
Direccion macDireccion mac
Direccion mac
 
Direccion Mac
Direccion MacDireccion Mac
Direccion Mac
 
Arquitectura de Redes 802.x
Arquitectura de Redes 802.xArquitectura de Redes 802.x
Arquitectura de Redes 802.x
 
Estándar IEEE 802.x
Estándar IEEE 802.x Estándar IEEE 802.x
Estándar IEEE 802.x
 
Ieee 802 brenda baide
Ieee 802 brenda baideIeee 802 brenda baide
Ieee 802 brenda baide
 
Estandar (ieee 802.1 802.15)
Estandar (ieee 802.1   802.15)Estandar (ieee 802.1   802.15)
Estandar (ieee 802.1 802.15)
 
Estándares ieee 802
Estándares ieee 802Estándares ieee 802
Estándares ieee 802
 
Ieee 802.1 redes lan
Ieee 802.1 redes lanIeee 802.1 redes lan
Ieee 802.1 redes lan
 
Ieee julissa martinez alberto
Ieee julissa martinez albertoIeee julissa martinez alberto
Ieee julissa martinez alberto
 
21146436 estandares-ieee-802
21146436 estandares-ieee-80221146436 estandares-ieee-802
21146436 estandares-ieee-802
 
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
 
Características estándares 802 unidad 2
Características estándares 802 unidad 2Características estándares 802 unidad 2
Características estándares 802 unidad 2
 
Modelo de referencia ieee 802(2)
Modelo de referencia ieee 802(2)Modelo de referencia ieee 802(2)
Modelo de referencia ieee 802(2)
 
Norma ieee 802
Norma ieee 802Norma ieee 802
Norma ieee 802
 

Destacado

C:\Documents And Settings\Equi14 Sala4\Mis Documentos\Unanuevaoportunidad
C:\Documents And Settings\Equi14 Sala4\Mis Documentos\UnanuevaoportunidadC:\Documents And Settings\Equi14 Sala4\Mis Documentos\Unanuevaoportunidad
C:\Documents And Settings\Equi14 Sala4\Mis Documentos\Unanuevaoportunidadismael vega
 
LA TELEFONIA
LA TELEFONIALA TELEFONIA
LA TELEFONIAzahidel
 
2010 11-11 magusto blogue
2010 11-11 magusto blogue2010 11-11 magusto blogue
2010 11-11 magusto blogueO Ciclista
 
Desafosmundiales 100131204245-phpapp01
Desafosmundiales 100131204245-phpapp01Desafosmundiales 100131204245-phpapp01
Desafosmundiales 100131204245-phpapp01lenin
 
Medio Ambiente
Medio AmbienteMedio Ambiente
Medio AmbienteJorge
 
Gacetilla Municipal 26 1 10
Gacetilla Municipal 26 1 10Gacetilla Municipal 26 1 10
Gacetilla Municipal 26 1 10guesta4535b
 
01 21 MéTodos Anticonceptivos
01 21 MéTodos Anticonceptivos01 21 MéTodos Anticonceptivos
01 21 MéTodos Anticonceptivosdemysex
 
Clubes Lectura Lvm
Clubes Lectura LvmClubes Lectura Lvm
Clubes Lectura Lvmadelou
 
PresentacióN1terrre
PresentacióN1terrrePresentacióN1terrre
PresentacióN1terrrepucmm
 
Google Analytics
Google AnalyticsGoogle Analytics
Google Analyticsguest9fe4a5
 
Presentacin1 130114135729-phpapp01
Presentacin1 130114135729-phpapp01Presentacin1 130114135729-phpapp01
Presentacin1 130114135729-phpapp01Julio Sanchez
 

Destacado (20)

Tics en educación
Tics en educaciónTics en educación
Tics en educación
 
C:\Documents And Settings\Equi14 Sala4\Mis Documentos\Unanuevaoportunidad
C:\Documents And Settings\Equi14 Sala4\Mis Documentos\UnanuevaoportunidadC:\Documents And Settings\Equi14 Sala4\Mis Documentos\Unanuevaoportunidad
C:\Documents And Settings\Equi14 Sala4\Mis Documentos\Unanuevaoportunidad
 
Tema 1biologia1º
Tema 1biologia1ºTema 1biologia1º
Tema 1biologia1º
 
Tema 3 terminado
Tema 3 terminadoTema 3 terminado
Tema 3 terminado
 
LA TELEFONIA
LA TELEFONIALA TELEFONIA
LA TELEFONIA
 
Tema 8
Tema 8Tema 8
Tema 8
 
Escuela Museo
Escuela MuseoEscuela Museo
Escuela Museo
 
2010 11-11 magusto blogue
2010 11-11 magusto blogue2010 11-11 magusto blogue
2010 11-11 magusto blogue
 
Cfss2 c4 ud1
Cfss2 c4 ud1Cfss2 c4 ud1
Cfss2 c4 ud1
 
Desafosmundiales 100131204245-phpapp01
Desafosmundiales 100131204245-phpapp01Desafosmundiales 100131204245-phpapp01
Desafosmundiales 100131204245-phpapp01
 
Medio Ambiente
Medio AmbienteMedio Ambiente
Medio Ambiente
 
Gacetilla Municipal 26 1 10
Gacetilla Municipal 26 1 10Gacetilla Municipal 26 1 10
Gacetilla Municipal 26 1 10
 
Heidi Hoy
Heidi HoyHeidi Hoy
Heidi Hoy
 
01 21 MéTodos Anticonceptivos
01 21 MéTodos Anticonceptivos01 21 MéTodos Anticonceptivos
01 21 MéTodos Anticonceptivos
 
Escuela De Italiano En Italia Folleto 2010
Escuela De Italiano En Italia Folleto 2010Escuela De Italiano En Italia Folleto 2010
Escuela De Italiano En Italia Folleto 2010
 
Tema 13
Tema 13Tema 13
Tema 13
 
Clubes Lectura Lvm
Clubes Lectura LvmClubes Lectura Lvm
Clubes Lectura Lvm
 
PresentacióN1terrre
PresentacióN1terrrePresentacióN1terrre
PresentacióN1terrre
 
Google Analytics
Google AnalyticsGoogle Analytics
Google Analytics
 
Presentacin1 130114135729-phpapp01
Presentacin1 130114135729-phpapp01Presentacin1 130114135729-phpapp01
Presentacin1 130114135729-phpapp01
 

Similar a Enlaces De Datos

A C T I V I D A D D E R E D E S
A C T I V I D A D  D E  R E D E SA C T I V I D A D  D E  R E D E S
A C T I V I D A D D E R E D E Sguest6079ba
 
Actividad De Redes
Actividad De RedesActividad De Redes
Actividad De Redesguest6079ba
 
Capa De Enlace De Datos Redes[1]
Capa De Enlace De Datos Redes[1]Capa De Enlace De Datos Redes[1]
Capa De Enlace De Datos Redes[1]jazmin12345
 
Capa De Enlace De Datos R E D E S
Capa De Enlace De Datos  R E D E SCapa De Enlace De Datos  R E D E S
Capa De Enlace De Datos R E D E Smaricela soto
 
Consepthos Miriam
Consepthos MiriamConsepthos Miriam
Consepthos Miriamunaed
 
Consepthos Miriam
Consepthos MiriamConsepthos Miriam
Consepthos Miriamunaed
 
Consepthos Miriam
Consepthos MiriamConsepthos Miriam
Consepthos Miriamunaed
 
Consepthos Miriam
Consepthos MiriamConsepthos Miriam
Consepthos Miriamunaed
 
Diapocitivas Iris Aracely Vazquez Alvarez
Diapocitivas Iris Aracely Vazquez AlvarezDiapocitivas Iris Aracely Vazquez Alvarez
Diapocitivas Iris Aracely Vazquez Alvarezcarlos
 
Diapositivas Iris Aracely Vazquez Alvarez
Diapositivas Iris Aracely Vazquez AlvarezDiapositivas Iris Aracely Vazquez Alvarez
Diapositivas Iris Aracely Vazquez Alvarezunaed
 
Diapocitivas Iris Aracely Vazquez Alvarez
Diapocitivas Iris Aracely Vazquez AlvarezDiapocitivas Iris Aracely Vazquez Alvarez
Diapocitivas Iris Aracely Vazquez Alvarezcarlos
 
Diapocitivas Iris Aracely Vazquez Alvarez
Diapocitivas Iris Aracely Vazquez AlvarezDiapocitivas Iris Aracely Vazquez Alvarez
Diapocitivas Iris Aracely Vazquez Alvarezcarlos
 

Similar a Enlaces De Datos (20)

Redes Unidad 3
Redes Unidad 3Redes Unidad 3
Redes Unidad 3
 
Redes3 1
Redes3 1Redes3 1
Redes3 1
 
Redes3 1
Redes3 1Redes3 1
Redes3 1
 
Actividad Redes
Actividad RedesActividad Redes
Actividad Redes
 
A C T I V I D A D D E R E D E S
A C T I V I D A D  D E  R E D E SA C T I V I D A D  D E  R E D E S
A C T I V I D A D D E R E D E S
 
Actividad De Redes
Actividad De RedesActividad De Redes
Actividad De Redes
 
Capa De Enlace De Datos Redes[1]
Capa De Enlace De Datos Redes[1]Capa De Enlace De Datos Redes[1]
Capa De Enlace De Datos Redes[1]
 
Capa De Enlace De Datos R E D E S
Capa De Enlace De Datos  R E D E SCapa De Enlace De Datos  R E D E S
Capa De Enlace De Datos R E D E S
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
C O N C E P T O S D E R E D E S
C O N C E P T O S  D E  R E D E SC O N C E P T O S  D E  R E D E S
C O N C E P T O S D E R E D E S
 
Ieee y osi
Ieee y osiIeee y osi
Ieee y osi
 
Consepthos Miriam
Consepthos MiriamConsepthos Miriam
Consepthos Miriam
 
Consepthos Miriam
Consepthos MiriamConsepthos Miriam
Consepthos Miriam
 
Consepthos Miriam
Consepthos MiriamConsepthos Miriam
Consepthos Miriam
 
Consepthos Miriam
Consepthos MiriamConsepthos Miriam
Consepthos Miriam
 
Diapocitivas Iris Aracely Vazquez Alvarez
Diapocitivas Iris Aracely Vazquez AlvarezDiapocitivas Iris Aracely Vazquez Alvarez
Diapocitivas Iris Aracely Vazquez Alvarez
 
Diapositivas Iris Aracely Vazquez Alvarez
Diapositivas Iris Aracely Vazquez AlvarezDiapositivas Iris Aracely Vazquez Alvarez
Diapositivas Iris Aracely Vazquez Alvarez
 
Diapocitivas Iris Aracely Vazquez Alvarez
Diapocitivas Iris Aracely Vazquez AlvarezDiapocitivas Iris Aracely Vazquez Alvarez
Diapocitivas Iris Aracely Vazquez Alvarez
 
Diapocitivas Iris Aracely Vazquez Alvarez
Diapocitivas Iris Aracely Vazquez AlvarezDiapocitivas Iris Aracely Vazquez Alvarez
Diapocitivas Iris Aracely Vazquez Alvarez
 
Enlace De Datos
Enlace De DatosEnlace De Datos
Enlace De Datos
 

Más de UNAED

Noticia relevante de valle hermoso
Noticia relevante de valle hermosoNoticia relevante de valle hermoso
Noticia relevante de valle hermosoUNAED
 
Noticia relevante de valle hermoso1
Noticia relevante de valle hermoso1Noticia relevante de valle hermoso1
Noticia relevante de valle hermoso1UNAED
 
Noticia relevante de valle hermoso
Noticia relevante de valle hermosoNoticia relevante de valle hermoso
Noticia relevante de valle hermosoUNAED
 
Parcial 3
Parcial 3Parcial 3
Parcial 3UNAED
 
Redes 3
Redes 3Redes 3
Redes 3UNAED
 
Redes 3
Redes 3Redes 3
Redes 3UNAED
 
R3d3s t3rc3r parcial
R3d3s t3rc3r parcialR3d3s t3rc3r parcial
R3d3s t3rc3r parcialUNAED
 
Redes 3 parcial
Redes 3 parcialRedes 3 parcial
Redes 3 parcialUNAED
 
Actividad final de Redes
Actividad final de RedesActividad final de Redes
Actividad final de RedesUNAED
 
Trabajo de redes actividad final
Trabajo de redes actividad finalTrabajo de redes actividad final
Trabajo de redes actividad finalUNAED
 
Planeta Web 2.0
Planeta Web 2.0Planeta Web 2.0
Planeta Web 2.0UNAED
 
Web 2.0
Web 2.0Web 2.0
Web 2.0UNAED
 
Planeta Web 2.0 
Planeta Web 2.0 Planeta Web 2.0 
Planeta Web 2.0 UNAED
 
Capitulo 3
Capitulo 3Capitulo 3
Capitulo 3UNAED
 
C:\fakepath\capitulo 3
C:\fakepath\capitulo 3C:\fakepath\capitulo 3
C:\fakepath\capitulo 3UNAED
 
Enlaces De Datos
Enlaces De DatosEnlaces De Datos
Enlaces De DatosUNAED
 
PERTURBACIONES DE LA TRANSMISIÓN
PERTURBACIONES DE LA TRANSMISIÓNPERTURBACIONES DE LA TRANSMISIÓN
PERTURBACIONES DE LA TRANSMISIÓNUNAED
 
PERTURBACIONES DE LA TRANSMISIÓN
PERTURBACIONES DE LA TRANSMISIÓNPERTURBACIONES DE LA TRANSMISIÓN
PERTURBACIONES DE LA TRANSMISIÓNUNAED
 
Sistema Digital Y Sistema AnalóGico
Sistema Digital Y Sistema AnalóGicoSistema Digital Y Sistema AnalóGico
Sistema Digital Y Sistema AnalóGicoUNAED
 

Más de UNAED (20)

Noticia relevante de valle hermoso
Noticia relevante de valle hermosoNoticia relevante de valle hermoso
Noticia relevante de valle hermoso
 
Noticia relevante de valle hermoso1
Noticia relevante de valle hermoso1Noticia relevante de valle hermoso1
Noticia relevante de valle hermoso1
 
Noticia relevante de valle hermoso
Noticia relevante de valle hermosoNoticia relevante de valle hermoso
Noticia relevante de valle hermoso
 
Parcial 3
Parcial 3Parcial 3
Parcial 3
 
Redes 3
Redes 3Redes 3
Redes 3
 
Redes 3
Redes 3Redes 3
Redes 3
 
R3d3s t3rc3r parcial
R3d3s t3rc3r parcialR3d3s t3rc3r parcial
R3d3s t3rc3r parcial
 
Redes 3 parcial
Redes 3 parcialRedes 3 parcial
Redes 3 parcial
 
Actividad final de Redes
Actividad final de RedesActividad final de Redes
Actividad final de Redes
 
Trabajo de redes actividad final
Trabajo de redes actividad finalTrabajo de redes actividad final
Trabajo de redes actividad final
 
Planeta Web 2.0
Planeta Web 2.0Planeta Web 2.0
Planeta Web 2.0
 
Flor2
Flor2Flor2
Flor2
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Planeta Web 2.0 
Planeta Web 2.0 Planeta Web 2.0 
Planeta Web 2.0 
 
Capitulo 3
Capitulo 3Capitulo 3
Capitulo 3
 
C:\fakepath\capitulo 3
C:\fakepath\capitulo 3C:\fakepath\capitulo 3
C:\fakepath\capitulo 3
 
Enlaces De Datos
Enlaces De DatosEnlaces De Datos
Enlaces De Datos
 
PERTURBACIONES DE LA TRANSMISIÓN
PERTURBACIONES DE LA TRANSMISIÓNPERTURBACIONES DE LA TRANSMISIÓN
PERTURBACIONES DE LA TRANSMISIÓN
 
PERTURBACIONES DE LA TRANSMISIÓN
PERTURBACIONES DE LA TRANSMISIÓNPERTURBACIONES DE LA TRANSMISIÓN
PERTURBACIONES DE LA TRANSMISIÓN
 
Sistema Digital Y Sistema AnalóGico
Sistema Digital Y Sistema AnalóGicoSistema Digital Y Sistema AnalóGico
Sistema Digital Y Sistema AnalóGico
 

Enlaces De Datos

  • 1. CAPA DE ENLACE DE DATOS La capa de enlace de datos es responsable de la transferencia fiable deinformación a través de un circuito de transmisión de datos. El nivel de enlace (del inglés data link level) es el segundo nivel del modelo OSI. Recibe peticiones del nivel de red y utiliza los servicios del nivel físico. El objetivo del nivel de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente (servicio orientado a conexión). Para lograr este objetivo tiene que montar bloques de información (llamados tramasen este nivel), dotarles de una dirección de nivel de enlace, gestionar la detección o corrección de errores, y ocuparse del control de flujo entre equipos (para evitar que un equipo más rápido desborde a uno más lento). Cuando el medio de comunicación está compartido entre más de dos equipos es necesario arbitrar el uso del mismo. Esta tarea se realiza en el subnivel de acceso al medio. Dentro del grupo de normas IEEE 802, el subnivel de enlace lógico se recoge en la norma IEEE 802.2 y es común para todos los demás tipos de redes (Ethernet oIEEE 802.3, IEEE 802.11 o Wi-Fi, IEEE 802.16 o WiMAX, etc.); todas ellas especifican un subnivel de acceso al medio así como un nivel físico distintos. Otro tipo de protocolos de nivel de enlace serían PPP (Point topointprotocol o protocolo punto a punto), HDLC (Highlevel data link control o protocolo de enlace de alto nivel), por citar dos. En la práctica el subnivel de acceso al medio suele formar parte de la propia tarjeta de comunicaciones, mientras que el subnivel de enlace lógico estaría en el programa adaptador de la tarjeta (driver en inglés).
  • 2. TRAMAS  En la capa de enlace, los datos se organizan en unidades llamadas tramas. Cada trama tiene una cabecera que incluye una dirección e información de control y una cola que se usa para la detección de errores. Trama. La cabecera de una trama de red de área local (LAN) contiene las direcciones físicas del origen y el destino de la LAN. La cabecera de una trama que se transmite por una red de área extensa (WAN) contiene un identificador de circuito en su campo de dirección. Recuerde que un enlace es una red de área local, una línea punto a punto o alguna otra facilidad de área extensa por la que se pueden comunicar los sistemas mediante un protocolo de la capa de enlace de datos.
  • 3. LLC  La subcapa LLC se refiere principalmente a: Protocolos de multiplexación transmitidos a través de la capa MAC (cuando se transmite) y decodificación de ellos (cuando se recibe). Proporcionar el flujo y el control de errores El protocolo utilizado para LLC en redes IEEE 802, y en algunos no redes IEEE 802, como FDDI es especificado por estándares de la IEEE 802.2. Algunos no-IEEE 802 protocolos pueden ser considerados como dividirse en capas MAC y LLC. Por ejemplo, mientras HDLC especifica ambas funciones MAC (elaboración de paquetes) y las funciones LLC (multiplexación de protocolo, control de flujo, detección y control de errores a través de una retransmisión de paquetes perdidos cuando se indique), algunos protocolos, tales como Cisco HDLC HDLC puede utilizar como la elaboración de paquetes y su propio protocolo LLC. Otro ejemplo de un Data Link Layer, que se divide entre LLC (para el flujo y el control de errores) y Mac (de acceso múltiple) es el UIT-Testándar G.hn, que ofrece alta velocidad de red de área local sobre el cableado de viviendas usadas (el poder líneas, líneas telefónicas y los cables coaxiales). Un encabezado LLC cuenta la capa de enlace de datos de qué hacer con un paquete una vez que se reciba de un marco. Funciona así: Un anfitrión recibirá un marco y busque en la cabecera LLC para averiguar si el paquete está destinado para - por ejemplo, el protocolo IP en la capa de red o IPX. LLC también es cifrado y descifrado de SN-PDU (SNDCP) paquetes.
  • 4. IEEE IEEE (leído i-e-cubo) corresponde a las siglas de Instituto de Ingenieros Electricistas y Electrónicos, una asociación técnico-profesional mundial dedicada a la estandarización, entre otras cosas. Es la mayor asociación internacional sin fines de lucro formada por profesionales de las nuevas tecnologías, como ingenieros electricistas, ingenieros en electrónica, científicos de la computación, ingenieros en informática, ingenieros en biomédica, ingenieros en telecomunicación e Ingenieros en Mecatrónica. Su creación se remonta al año 1884, contando entre sus fundadores a personalidades de la talla deThomasAlva Edison, Alexander Graham Bell y Franklin Leonard Pope. En 1963 adoptó el nombre de IEEE al fusionarse asociaciones como el AIEE (American Institute of ElectricalEngineers) y el IRE (Institute of Radio Engineers). A través de sus miembros, más de 380.000 voluntarios en 175 países, el IEEE es una autoridad líder y de máximo prestigio en las áreas técnicas derivadas de la eléctrica original: desde ingeniería computacional, tecnologías biomédica y aeroespacial, hasta las áreas de energía eléctrica, control, telecomunicaciones y electrónica de consumo, entre otras. Según el mismo IEEE, su trabajo es promover la creatividad, el desarrollo y la integración, compartir y aplicar los avances en las tecnologías de la información, electrónica y ciencias en general para beneficio de la humanidad y de los mismos profesionales. Algunos de sus estándares son: VHDL POSIX IEEE 1394 IEEE 488 IEEE 802 IEEE 802.11 IEEE 754 IEEE 830 Mediante sus actividades de publicación técnica, conferencias y estándares basados en consenso, el IEEE produce más del 30% de la literatura publicada en el mundo sobre ingeniería eléctrica, en computación, telecomunicaciones y tecnología de control, organiza más de 350 grandes conferencias al año en todo el mundo, y posee cerca de 900 estándares activos, con otros 700 más bajo desarrollo.
  • 5. IEEE 802 IEEE 802 es un estudio de estándares perteneciente al Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), que actúa sobre Redes de Ordenadores, concretamente y según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área metropolitana (MANen inglés). También se usa el nombre IEEE 802 para referirse a los estándares que proponen, y algunos de los cuales son muy conocidos:Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11), incluso está intentando estandarizar Bluetooth en el 802.15. Se centra en definir los niveles más bajos (según el modelo de referencia OSI o sobre cualquier otro modelo), concretamente subdivide el segundo nivel, el de enlace, en dos subniveles, el de enlace lógico, recogido en 802.2, y el de acceso al medio. El resto de los estándares recogen tanto el nivel físico, como el subnivel de acceso al medio.
  • 6. MAC En redes de ordenadores la dirección MAC (siglas en inglés de Media Access Control o control de acceso al medio) es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una ethernet de red. Se conoce también como la dirección física en cuanto identificar dispositivos de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSIusan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos. Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas "Direcciones Quemadas Dentro" (BIA, por las siglas de Burned-in Address). Si nos fijamos en la definición como cada bloque hexadecimal son 8 dígitos binarios (bits), tendríamos: 6*8=48 bits únicosEn la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar una red doméstica, ni para configurar la conexión ainternet. Pero si queremos configurar una red wifi y habilitar en el punto de acceso un sistema de filtrado basado en MAC (a veces denominado filtrado por hardware), el cual solo permitirá el acceso a la red a adaptadores de red concretos, identificados con su MAC, entonces necesitamos conocer dicha dirección. Dicho medio de seguridad se puede considerar como un refuerzo de otros sistemas de seguridad, ya que teóricamente se trata de una dirección única y permanente, aunque en todos los sistemas operativos hay métodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real. La dirección MAC es utilizada en varias tecnologías entre las que se incluyen: Ethernet 802.3 CSMA/CD 802.5 o redes en anillo a 4 Mbps o 16 Mbps Token Ring 802.11 redes inalámbricas (WIFI). ATM MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la información libre de errores entre dos máquinas conectadas directamente. Para ello se generan tramas, pequeños bloques de información que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la información.
  • 7. IEEE 802.2 IEEE 802.2 es el IEEE 802 estándar que define el control de enlace lógico (LLC), que es la parte superior de la capa enlace en las redes de area local. La subcapa LLC presenta un interfaz uniforme al usuario del servicio enlace de datos, normalmente la capa de red. Bajo la subcapa LLC esta la subcapa Media Access Control (MAC), que depende de la configuración de red usada (Ethernet, token ring, FDDI, 802.11, etc.). El estandar IEEE incluye esta subcapa que añade las etiquetas estándar de 8-bit DSAP (Destination Service Access Point) y SSAP (SourceService Access Point) a los paquetes del tipo de conexión. También hay un campo de control de 8 o 16 bits usado en funciones auxiliares como Control de flujo. Hay sitio para 64 números SAP globalmente asignados, y la IEEE no los asigna a la ligera. IP no tiene un número SAP asignado, porque solo los “estándares internacionales” pueden tener números SAP. Los protocolos que no lo son pueden usar un número SAP del espacio de SAP administrado localmente. EL Subnetwork Access Protocol (SNAP) permite valores EtherType usados para especificar el protocolo transportado encima de IEEE 802.2, y también permite a los fabricantes definir sus propios espacios de valores del protocolo.
  • 8. IEEE 802.3 La primera versión fue un intento de estandarizar ethernet aunque hubo un campo de la cabecera que se definió de forma diferente, posteriormente ha habido ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits), redes virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial). Los estándares de este grupo no reflejan necesariamente lo que se usa en la práctica, aunque a diferencia de otros grupos este suele estar cerca de la realidad. El estándar IEEE 802.5 [editar] IEEE 802.5 El IEEE 802.5 es un estándar por el Institute of Electrical and ElectronicsEngineers(IEEE), y define una red de área local LAN en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 ó 16 Mbps. El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969. International Business Machines (IBM) publicó por primera vez su topología de Token Ring en marzo de [1982], cuando esta compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE. Es casi idéntica y totalmente compatible con la red del token ring de IBM. De hecho, la especificación de IEEE 802.5 fue modelada después del token ring, y continúa sombreando el desarrollo del mismo. Además, el token ring de la IBM especifica una estrella, con todas las estaciones del extremo unidas a un dispositivo al que se le llama "unidad del acceso multiestación" (MSAU). En contraste, IEEE 802.5 no especifica una topología, aunque virtualmente todo el IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica un tipo de medios, mientras que las redes del token ring de la IBM utilizan el tamaño del campo de información de encaminamiento.
  • 9.  DIRECCIONAMIENTO En computación el direccionamiento segmentado, es una de las formas más comunes de obtener protección de memoria. Otra forma es la paginación. Consiste en dividir el espacio de direcciones virtuales que puede direccionar un procesador en segmentos. Estos segmentos pueden tener distintos tamaños. Cada segmento almacena un tipo de información (datos, instrucciones, pila, heap...). En función del tipo de información tiene unos permisos asociados (lectura, escritura o ejecución). Cada segmento pertenece a un proceso, o a varios (cuando se comparten datos). Si un proceso intenta acceder (leer o escribir) en memoria que no le pertenece resultará en una falla de segmentación (segmentationfault). Es necesaria política de ubicación, extracción y reemplazamiento. Problema de fragmentación externa.