SlideShare una empresa de Scribd logo
1 de 25
Tercer parcial  de fundamentos de redes segunda parte  alumna:marisela soto tapiaprofesor:ernesto López
Estándar IEEE En 1980 el IEEE comenzó un proyecto llamado estándar 802 basado en conseguir un modelo para permitir la intercomunicación de ordenadores para la mayoría de los fabricantes. Para ello se enunciaron una serie de normalizaciones que con el tiempo han sido adaptadas como normas internacionales por la ISO. El protocolo 802 está dividido según las funciones necesarias para el funcionamiento de las LAN. Cada división se identifica por un número:802.x:  
Relación entre los niveles de la arquitectura  El estándar o protocolo 802 cubre los dos primeros niveles del modelo OSI ya que entiende (OSI) que los protocolos de capas superiores son independientes de la arquitectura de red. Los dos niveles corresponden al nivel físico y al nivel de enlace, éste último dividido en el control de enlace lógico(LLC) y control de acceso al medio(MAC). La capa física tiene funciones tales como: ·  Codificación /decodificación de señales ·  Sincronización ·  Transmisión /Recepción de bits
Funcionamiento básico del estandar 802 Los datos de usuario se transfieren al nivel LLC, que añade una cabecera de información de control, dando lugar a una unidad de datos de protocolo LLC (PDU,”Protocol Data Unit). Esta información de control se utiliza por el protocolo LLC. La PDU de LLC se pasa a la capa MAC, que añade información de control al principio y final de paquete creando una trama MAC. De nuevo, la información de control en la trama es necesaria para el funcionamiento del protocolo MAC
Control de Acceso al Medio (MAC) en IEEE 802.5 IEEE 802.5 es un estándar definido por el IEEE (Institute of Electrical and Electronics Engineers, www.ieee.org) que define una red de área local (LAN) en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio.IEEE 802.5: Define redes con anillo lógico en un anillo físico (también se puede configurar el anillo lógico sobre una topología física de estrella) y con protocolo MAC de paso de testigo (Token Ring). La norma prevé distintos niveles de prioridad (codificados mediante unos bits incluidos en el testigo). Las velocidades de transmisión normalizadas son de 1,4, 16, 20 y 40 Mbit/s (la más común es de 16 Mbit/s), existen diferentes tipos de cableado: UTP, STP y cable coaxial.
Interfaz de Datos Distribuida Por Fibras FDDI La FDDI o Interfaz de Datos Distribuidos por Fibra (Fiber Distributed Data Interface), es una interfaz de red en configuración de simple o doble anillo, con paso de testigo, que puede ser implementada con fibra óptica, cable de par trenzado apantallado (STP-Shielded Twisted Pair), o cable de par trenzado sin apantallar (UTP-Unshielded Twisted Pair).La tecnología FDDI permite la transmisión de los datos a 100 Mbps., según la norma ANSI X3T9.5, con un esquema tolerante a fallos, flexible y escalable.
El estándar FDDI especifica un troncal de fibra óptica multimodo, que permite transportar datos a altas velocidades con un esquema de conmutación de paquetes y paso de testigo en intervalos limitados. Se define como estación a cualquier equipo, concentrador, bridge, brouter, HUB, router, WS, ..., conectado a la red FDDI. En cada "oportunidad de acceso" a la red, por parte de una estación, se transmite una o varias tramas FDDI, de longitud variable hasta un máximo de 4.500 bytes. La longitud máxima de 4.500 bytes es determinada por la codificación empleada, denominada 4B/5B (4 bytes/5 bytes), con una frecuencia de reloj de 125 MHz, siendo por tanto la eficacia del 80%.
Las especificaciones FDDI definen una familia de estándares para LANs de fibra óptica de 100 Mbps que proporcionan la capa física y la subcapa de control de acceso al medio de la capa de enlace de datos como define el Modelo ISO/OSI. IP-FDDI es un protocolo estándar borrador. Su estado es electivo y define el encapsulamiento de los datagramas IP y las peticiones ARP y responde con tramas FDDI. La figura adjunta muestra las capas del protocolo. Se define en el RFC 1188 - Un Estándar Propuesto para la Transmisión de Datagramas IP sobre Redes FDDI para las estaciones MAC individuales. La operación sobre estaciones MAC duales se describirá en un RFC próximo.
Ethernet e IEEE 802.3 La primera versión fue un intento de estandarizar Ethernet aunque hubo un campo de la cabecera que se definió de forma diferente, posteriormente ha habido ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits), redes virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial). Los estándares de este grupo no reflejan necesariamente lo que se usa en la práctica, aunque a diferencia de otros grupos este suele estar cerca de la realidad.
 Ethernet EE.UU. El Método de Transmisión CMSA / CD Principales métodos de accesoLos tres métodos diseñados para prevenir el uso simultáneo del medio de la red incluyen: 1.Métodos de acceso múltiple por detección de portadora  2.Por detección de colisiones 3.Con anulación de colisiones. 4.Métodos de paso de testigo que permiten una única oportunidad para el envío de datos. 5.Métodos de prioridad de demandas.
Método de acceso múltiple por detección de portadora por detección de colisiones (CSMA/CD)Al utilizar el método conocido como acceso múltiple por detección de portadora por detección de colisiones (CSMA/CD), cada uno de los equipos de la red, incluyendo a los clientes y a los servidores, comprueban el cable para detectar el tráfico de la red. Los equipos sólo pueden transmitir datos si el cable está libre.
Método de contenciónCSMA/CD es conocido como un método de contención debido a que se contiene, o retiene, a los equipos de la red hasta que haya una oportunidad para enviar los datos.Puede verlo como una forma pesada de colocar los datos en la red, pero las implementaciones actuales de CSMA/CD son tan rápidas que los usuarios no perciben que se está utilizando este método.Consideraciones sobre CSMA/CDA mayor cantidad de equipos en la red, mayor tráfico de red. A medida que aumenta el tráfico, tienden a aumentar la anulación de colisiones y las colisiones, que ralentizan la red, de forma que CSMA/CD puede convertirse en un método de acceso lento.
Método de acceso múltiple por detección de portadora con anulación de colisiones (CSMA/CA)El acceso múltiple por detección de portadora con anulación de colisiones (CSMA/CA) es el método de acceso menos popular. En CSMA/CA, cada equipo indica su intención de transmitir antes de transmitir los datos. De esta forma, los equipos detectan cuándo puede ocurrir una colisión; esto permite evitar transmitir colisiones. Al informar de la intención de transmitir datos aumenta el tráfico en el cable y ralentiza el rendimiento de la red.
Método de acceso paso de testigoEn el método de acceso conocido como paso de testigo, circula por el cable del anillo equipo en equipo un paquete especial denominado testigo. Cuando un equipo del anillo necesita enviar datos a través de la red, tiene que esperar a un testigo libre. Cuando se detecta un testigo libre, el equipo se apodera de él si tiene datos que enviar.Ahora el equipo puede enviar datos. Los datos se transmiten en tramas junto con información adicional como cabeceras y finales (trailers).Mientras un equipo está utilizando el testigo, los otros equipos no pueden transmitir datos. Debido a que sólo puede haber un equipo utilizando el testigo, no se producen colisiones ni contención y no se pierde tiempo
Método de acceso paso de testigoEJEMPLO:
Método de acceso prioridad de demandasLa prioridad de demandas es un método de acceso relativamente nuevo y está diseñado para el estándar Ethernet 100 Mbps conocido como 100VG-AnyLAN. Ha sido estandarizado por el Instituto de ingenieros eléctricos y electrónicos (IEEE) como la especificación 802.12. Contención de la prioridad de demandasAl igual que en CSMA/CD, dos equipos que utilicen el método de acceso con prioridad de demandas pueden causar contención si transmiten exactamente en el mismo instante. Sin embargo, con prioridad de demandas, es posible implementar un esquema en que ciertos tipos de datos tengan prioridad si existe contención. Si el hub o repetidor recibe dos peticiones al mismo tiempo, primero se servirá la petición que tenga mayor prioridad. Si las dos peticiones tienen la misma prioridad, ambas peticiones se servirán alternando entre las dos.
Características de los distintos métodos de acceso
Definición de CSMA/CDEl estándar IEEE 802.3 especifica el método de control del medio (MAC) denominado CSMA/CD por las siglas en ingles de acceso múltiple con detección de portadora y detección de colisiones (carrier sense multiple access with collision detection). Detección de colisionesLuego de comenzar la transmisión, continúa el monitoreo del medio de transmisión. Cuando dos señales colisionan, sus mensajes se mezclan y se vuelven ilegibles. Si esto ocurre, las estaciones afectadas detienen su transmisión y envían una señal de expansión. La señal de expansión de colisión asegura que todas las demás estaciones de la red se enteren de que ha ocurrido una colisión.
SegmentaciónLos switches son dispositivos de enlace de datos que, al igual que los puentes, permiten que múltiples segmentos físicos de LAN se interconecten para formar una sola red de mayor tamaño. De forma similar a los puentes, los switches envían e inundan el tráfico con base a las direcciones MAC. Dado que la conmutación se ejecuta en el hardware en lugar del software, es significativamente más veloz. Se puede pensar en cada puerto de switch como un micropuente; este proceso se denomina microsegmentación. De este modo, cada puerto de switch funciona como un puente individual y otorga el ancho de banda total del medio a cada host.
. Los switches de LAN se consideran puentes multipuerto sin dominiode colisión debido a la microsegmentación. Los datos se intercambian, a altas velocidades, haciendo la conmutación de paquetes hacia su destino. Al leer la información de Capa 2 de dirección MAC destino, los switches pueden realizar transferencias de datos a altas velocidades, de forma similar a los puentes. El paquete se envía al puerto de la estación receptora antes de que la totalidad del paquete ingrese al switch. Esto provoca niveles de latencia bajos y una alta tasa de velocidad para el envío de paquetes.
Ejemplo de Switch
Ethernet conmutada  1)Es la tecnología LAN (Local Área Network) más implantada en empresas, universidades, etc. 2) Los hosts se conectan mediante enlaces punto a punto a un conmutador de tramas Ethernet, formándose típicamente estructuras en árbol.
3)Utiliza enlaces de par trenzado (distancias cortas) o fibra óptica (distancias largas). 4)Las tasas de transmisión típicas son 100 Mbps y 1 Gbps entre cada par de nodos. 5)No existen colisiones. El conmutador las resuelve.ROUTER Los routers operan en la capa 3 del modelo OSI e incorporan más funciones de software que los switches. Al funcionar en una capa superior que el switch, el router identifica los diferentes protocolos de red como IP, IPX, AppleTalk o DECnet, capacidad que les permite tomar decisiones de reenvío más inteligentes que las de los switches. Al igual que un switch, el router proporciona comunicación entre los segmentos de una LAN, pero al revés que aquél, el router establece las fronteras lógicas entre los distintos grupos de segmentos de red.
MEDIOS DE COMUNICACIÓNCONCLUSIONA  la conclusión a la que yo llegue es que es de mucha importancia saber cosas como de Internet ya que nos facilita el trabajo en cuestión de hacer la tarea nos proporciona la informacion mas rapido y tambien porque aquí vienen mas conceptos de internet ,nos dice cuando se invento los estándares de internet y la función de cada uno de ellos ya que es de mucha importancia saber por que hoy en día se utiliza mucho el Internet en la vida diaria.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Practica redes (28 04-2010)
Practica redes  (28 04-2010)Practica redes  (28 04-2010)
Practica redes (28 04-2010)
 
Capadeenlacededatos 100428151122-phpapp02
Capadeenlacededatos 100428151122-phpapp02Capadeenlacededatos 100428151122-phpapp02
Capadeenlacededatos 100428151122-phpapp02
 
Metodos de acceso y arquitectura de redes
Metodos de acceso y arquitectura de redesMetodos de acceso y arquitectura de redes
Metodos de acceso y arquitectura de redes
 
FDDI & ATM
FDDI & ATMFDDI & ATM
FDDI & ATM
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
 
Practica redes (28 04-2010) - copia (2)
Practica redes  (28 04-2010) - copia (2)Practica redes  (28 04-2010) - copia (2)
Practica redes (28 04-2010) - copia (2)
 
Segmentacion trafico niveles de seguridad
Segmentacion trafico niveles de seguridadSegmentacion trafico niveles de seguridad
Segmentacion trafico niveles de seguridad
 
Redes
RedesRedes
Redes
 
Enlace de datos.
Enlace  de datos.Enlace  de datos.
Enlace de datos.
 
Acceso al medio
Acceso al medioAcceso al medio
Acceso al medio
 
Parcial 3 redes
Parcial 3 redesParcial 3 redes
Parcial 3 redes
 
Estandar IEEE 802
Estandar IEEE 802Estandar IEEE 802
Estandar IEEE 802
 
Fundamentos de redes ismael
Fundamentos de redes ismaelFundamentos de redes ismael
Fundamentos de redes ismael
 
Modelo ethernet
Modelo ethernetModelo ethernet
Modelo ethernet
 

Similar a Redes 3er.parcial[1]

Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datosMartha Solis
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redessamuelpadilla
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redessamuelpadilla
 
Tercer parcial fundamentos de redes
Tercer parcial fundamentos de redesTercer parcial fundamentos de redes
Tercer parcial fundamentos de redessamuelpadilla
 
Estandares ieee 802
Estandares ieee 802Estandares ieee 802
Estandares ieee 802edgarslm
 
Estandares ieee 802
Estandares ieee 802Estandares ieee 802
Estandares ieee 802edgarslm
 
C:\Documents And Settings\Administrador\Escritorio\Ieee,
C:\Documents And Settings\Administrador\Escritorio\Ieee,C:\Documents And Settings\Administrador\Escritorio\Ieee,
C:\Documents And Settings\Administrador\Escritorio\Ieee,mozqueda1
 
C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De RedesC:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redeszuritam
 
C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De RedesC:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redeszuritam
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copiaguest3f2feb
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copiaguest3f2feb
 
Trabajo de redes actividad final
Trabajo de redes actividad finalTrabajo de redes actividad final
Trabajo de redes actividad finalUNAED
 
Protocolos y segmentación de redes
Protocolos y segmentación de redesProtocolos y segmentación de redes
Protocolos y segmentación de redeslyonglz
 

Similar a Redes 3er.parcial[1] (20)

Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redes
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redes
 
Tercer parcial fundamentos de redes
Tercer parcial fundamentos de redesTercer parcial fundamentos de redes
Tercer parcial fundamentos de redes
 
Estandares ieee 802
Estandares ieee 802Estandares ieee 802
Estandares ieee 802
 
Estandares ieee 802
Estandares ieee 802Estandares ieee 802
Estandares ieee 802
 
Ieee,
Ieee,Ieee,
Ieee,
 
Ieee,
Ieee,Ieee,
Ieee,
 
C:\Documents And Settings\Administrador\Escritorio\Ieee,
C:\Documents And Settings\Administrador\Escritorio\Ieee,C:\Documents And Settings\Administrador\Escritorio\Ieee,
C:\Documents And Settings\Administrador\Escritorio\Ieee,
 
Ieee
IeeeIeee
Ieee
 
Ieee
IeeeIeee
Ieee
 
Ieee,
Ieee,Ieee,
Ieee,
 
Ieee
IeeeIeee
Ieee
 
C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De RedesC:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redes
 
C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De RedesC:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redes
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
 
Trabajo de redes actividad final
Trabajo de redes actividad finalTrabajo de redes actividad final
Trabajo de redes actividad final
 
TRABAJO FINAL REDES
TRABAJO FINAL REDESTRABAJO FINAL REDES
TRABAJO FINAL REDES
 
Protocolos y segmentación de redes
Protocolos y segmentación de redesProtocolos y segmentación de redes
Protocolos y segmentación de redes
 

Más de maricela soto

Más de maricela soto (19)

Noticias
NoticiasNoticias
Noticias
 
Multimedia 3er parcial
Multimedia 3er parcialMultimedia 3er parcial
Multimedia 3er parcial
 
Multi3er parcial
Multi3er parcialMulti3er parcial
Multi3er parcial
 
Multi3er parcial
Multi3er parcialMulti3er parcial
Multi3er parcial
 
Multimedia
MultimediaMultimedia
Multimedia
 
Capa De Enlace De Datos
Capa De Enlace De DatosCapa De Enlace De Datos
Capa De Enlace De Datos
 
Capa De Enlace De Datos R E D E S
Capa De Enlace De Datos  R E D E SCapa De Enlace De Datos  R E D E S
Capa De Enlace De Datos R E D E S
 
Capa De Enlace De Datos
Capa De Enlace De DatosCapa De Enlace De Datos
Capa De Enlace De Datos
 
señales
señalesseñales
señales
 
SeñAles
SeñAlesSeñAles
SeñAles
 
Trasmiciones 123[1] M U L T I M
Trasmiciones 123[1] M U L T I MTrasmiciones 123[1] M U L T I M
Trasmiciones 123[1] M U L T I M
 
Diapositivas[1]
Diapositivas[1]Diapositivas[1]
Diapositivas[1]
 
Diapositivas[1]
Diapositivas[1]Diapositivas[1]
Diapositivas[1]
 
Diapositivas[1]
Diapositivas[1]Diapositivas[1]
Diapositivas[1]
 
Trasmiciones 123[1]Multim
Trasmiciones 123[1]MultimTrasmiciones 123[1]Multim
Trasmiciones 123[1]Multim
 
Diapositivas[1]
Diapositivas[1]Diapositivas[1]
Diapositivas[1]
 
Blogg
BloggBlogg
Blogg
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas Html
Diapositivas HtmlDiapositivas Html
Diapositivas Html
 

Último

Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitariolucianosaldivia3
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxhenarfdez
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuelabeltranponce75
 
LA JUNGLA DE COLORES.pptx Cuento de animales
LA JUNGLA DE COLORES.pptx  Cuento de animalesLA JUNGLA DE COLORES.pptx  Cuento de animales
LA JUNGLA DE COLORES.pptx Cuento de animalesanllamas
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptxCamuchaCrdovaAlonso
 

Último (20)

Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitario
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
LA JUNGLA DE COLORES.pptx Cuento de animales
LA JUNGLA DE COLORES.pptx  Cuento de animalesLA JUNGLA DE COLORES.pptx  Cuento de animales
LA JUNGLA DE COLORES.pptx Cuento de animales
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 

Redes 3er.parcial[1]

  • 1. Tercer parcial de fundamentos de redes segunda parte  alumna:marisela soto tapiaprofesor:ernesto López
  • 2. Estándar IEEE En 1980 el IEEE comenzó un proyecto llamado estándar 802 basado en conseguir un modelo para permitir la intercomunicación de ordenadores para la mayoría de los fabricantes. Para ello se enunciaron una serie de normalizaciones que con el tiempo han sido adaptadas como normas internacionales por la ISO. El protocolo 802 está dividido según las funciones necesarias para el funcionamiento de las LAN. Cada división se identifica por un número:802.x:  
  • 3. Relación entre los niveles de la arquitectura  El estándar o protocolo 802 cubre los dos primeros niveles del modelo OSI ya que entiende (OSI) que los protocolos de capas superiores son independientes de la arquitectura de red. Los dos niveles corresponden al nivel físico y al nivel de enlace, éste último dividido en el control de enlace lógico(LLC) y control de acceso al medio(MAC). La capa física tiene funciones tales como: · Codificación /decodificación de señales · Sincronización · Transmisión /Recepción de bits
  • 4. Funcionamiento básico del estandar 802 Los datos de usuario se transfieren al nivel LLC, que añade una cabecera de información de control, dando lugar a una unidad de datos de protocolo LLC (PDU,”Protocol Data Unit). Esta información de control se utiliza por el protocolo LLC. La PDU de LLC se pasa a la capa MAC, que añade información de control al principio y final de paquete creando una trama MAC. De nuevo, la información de control en la trama es necesaria para el funcionamiento del protocolo MAC
  • 5. Control de Acceso al Medio (MAC) en IEEE 802.5 IEEE 802.5 es un estándar definido por el IEEE (Institute of Electrical and Electronics Engineers, www.ieee.org) que define una red de área local (LAN) en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio.IEEE 802.5: Define redes con anillo lógico en un anillo físico (también se puede configurar el anillo lógico sobre una topología física de estrella) y con protocolo MAC de paso de testigo (Token Ring). La norma prevé distintos niveles de prioridad (codificados mediante unos bits incluidos en el testigo). Las velocidades de transmisión normalizadas son de 1,4, 16, 20 y 40 Mbit/s (la más común es de 16 Mbit/s), existen diferentes tipos de cableado: UTP, STP y cable coaxial.
  • 6. Interfaz de Datos Distribuida Por Fibras FDDI La FDDI o Interfaz de Datos Distribuidos por Fibra (Fiber Distributed Data Interface), es una interfaz de red en configuración de simple o doble anillo, con paso de testigo, que puede ser implementada con fibra óptica, cable de par trenzado apantallado (STP-Shielded Twisted Pair), o cable de par trenzado sin apantallar (UTP-Unshielded Twisted Pair).La tecnología FDDI permite la transmisión de los datos a 100 Mbps., según la norma ANSI X3T9.5, con un esquema tolerante a fallos, flexible y escalable.
  • 7. El estándar FDDI especifica un troncal de fibra óptica multimodo, que permite transportar datos a altas velocidades con un esquema de conmutación de paquetes y paso de testigo en intervalos limitados. Se define como estación a cualquier equipo, concentrador, bridge, brouter, HUB, router, WS, ..., conectado a la red FDDI. En cada "oportunidad de acceso" a la red, por parte de una estación, se transmite una o varias tramas FDDI, de longitud variable hasta un máximo de 4.500 bytes. La longitud máxima de 4.500 bytes es determinada por la codificación empleada, denominada 4B/5B (4 bytes/5 bytes), con una frecuencia de reloj de 125 MHz, siendo por tanto la eficacia del 80%.
  • 8. Las especificaciones FDDI definen una familia de estándares para LANs de fibra óptica de 100 Mbps que proporcionan la capa física y la subcapa de control de acceso al medio de la capa de enlace de datos como define el Modelo ISO/OSI. IP-FDDI es un protocolo estándar borrador. Su estado es electivo y define el encapsulamiento de los datagramas IP y las peticiones ARP y responde con tramas FDDI. La figura adjunta muestra las capas del protocolo. Se define en el RFC 1188 - Un Estándar Propuesto para la Transmisión de Datagramas IP sobre Redes FDDI para las estaciones MAC individuales. La operación sobre estaciones MAC duales se describirá en un RFC próximo.
  • 9. Ethernet e IEEE 802.3 La primera versión fue un intento de estandarizar Ethernet aunque hubo un campo de la cabecera que se definió de forma diferente, posteriormente ha habido ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits), redes virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial). Los estándares de este grupo no reflejan necesariamente lo que se usa en la práctica, aunque a diferencia de otros grupos este suele estar cerca de la realidad.
  • 10. Ethernet EE.UU. El Método de Transmisión CMSA / CD Principales métodos de accesoLos tres métodos diseñados para prevenir el uso simultáneo del medio de la red incluyen: 1.Métodos de acceso múltiple por detección de portadora  2.Por detección de colisiones 3.Con anulación de colisiones. 4.Métodos de paso de testigo que permiten una única oportunidad para el envío de datos. 5.Métodos de prioridad de demandas.
  • 11. Método de acceso múltiple por detección de portadora por detección de colisiones (CSMA/CD)Al utilizar el método conocido como acceso múltiple por detección de portadora por detección de colisiones (CSMA/CD), cada uno de los equipos de la red, incluyendo a los clientes y a los servidores, comprueban el cable para detectar el tráfico de la red. Los equipos sólo pueden transmitir datos si el cable está libre.
  • 12.
  • 13. Método de contenciónCSMA/CD es conocido como un método de contención debido a que se contiene, o retiene, a los equipos de la red hasta que haya una oportunidad para enviar los datos.Puede verlo como una forma pesada de colocar los datos en la red, pero las implementaciones actuales de CSMA/CD son tan rápidas que los usuarios no perciben que se está utilizando este método.Consideraciones sobre CSMA/CDA mayor cantidad de equipos en la red, mayor tráfico de red. A medida que aumenta el tráfico, tienden a aumentar la anulación de colisiones y las colisiones, que ralentizan la red, de forma que CSMA/CD puede convertirse en un método de acceso lento.
  • 14. Método de acceso múltiple por detección de portadora con anulación de colisiones (CSMA/CA)El acceso múltiple por detección de portadora con anulación de colisiones (CSMA/CA) es el método de acceso menos popular. En CSMA/CA, cada equipo indica su intención de transmitir antes de transmitir los datos. De esta forma, los equipos detectan cuándo puede ocurrir una colisión; esto permite evitar transmitir colisiones. Al informar de la intención de transmitir datos aumenta el tráfico en el cable y ralentiza el rendimiento de la red.
  • 15. Método de acceso paso de testigoEn el método de acceso conocido como paso de testigo, circula por el cable del anillo equipo en equipo un paquete especial denominado testigo. Cuando un equipo del anillo necesita enviar datos a través de la red, tiene que esperar a un testigo libre. Cuando se detecta un testigo libre, el equipo se apodera de él si tiene datos que enviar.Ahora el equipo puede enviar datos. Los datos se transmiten en tramas junto con información adicional como cabeceras y finales (trailers).Mientras un equipo está utilizando el testigo, los otros equipos no pueden transmitir datos. Debido a que sólo puede haber un equipo utilizando el testigo, no se producen colisiones ni contención y no se pierde tiempo
  • 16. Método de acceso paso de testigoEJEMPLO:
  • 17. Método de acceso prioridad de demandasLa prioridad de demandas es un método de acceso relativamente nuevo y está diseñado para el estándar Ethernet 100 Mbps conocido como 100VG-AnyLAN. Ha sido estandarizado por el Instituto de ingenieros eléctricos y electrónicos (IEEE) como la especificación 802.12. Contención de la prioridad de demandasAl igual que en CSMA/CD, dos equipos que utilicen el método de acceso con prioridad de demandas pueden causar contención si transmiten exactamente en el mismo instante. Sin embargo, con prioridad de demandas, es posible implementar un esquema en que ciertos tipos de datos tengan prioridad si existe contención. Si el hub o repetidor recibe dos peticiones al mismo tiempo, primero se servirá la petición que tenga mayor prioridad. Si las dos peticiones tienen la misma prioridad, ambas peticiones se servirán alternando entre las dos.
  • 18. Características de los distintos métodos de acceso
  • 19. Definición de CSMA/CDEl estándar IEEE 802.3 especifica el método de control del medio (MAC) denominado CSMA/CD por las siglas en ingles de acceso múltiple con detección de portadora y detección de colisiones (carrier sense multiple access with collision detection). Detección de colisionesLuego de comenzar la transmisión, continúa el monitoreo del medio de transmisión. Cuando dos señales colisionan, sus mensajes se mezclan y se vuelven ilegibles. Si esto ocurre, las estaciones afectadas detienen su transmisión y envían una señal de expansión. La señal de expansión de colisión asegura que todas las demás estaciones de la red se enteren de que ha ocurrido una colisión.
  • 20. SegmentaciónLos switches son dispositivos de enlace de datos que, al igual que los puentes, permiten que múltiples segmentos físicos de LAN se interconecten para formar una sola red de mayor tamaño. De forma similar a los puentes, los switches envían e inundan el tráfico con base a las direcciones MAC. Dado que la conmutación se ejecuta en el hardware en lugar del software, es significativamente más veloz. Se puede pensar en cada puerto de switch como un micropuente; este proceso se denomina microsegmentación. De este modo, cada puerto de switch funciona como un puente individual y otorga el ancho de banda total del medio a cada host.
  • 21. . Los switches de LAN se consideran puentes multipuerto sin dominiode colisión debido a la microsegmentación. Los datos se intercambian, a altas velocidades, haciendo la conmutación de paquetes hacia su destino. Al leer la información de Capa 2 de dirección MAC destino, los switches pueden realizar transferencias de datos a altas velocidades, de forma similar a los puentes. El paquete se envía al puerto de la estación receptora antes de que la totalidad del paquete ingrese al switch. Esto provoca niveles de latencia bajos y una alta tasa de velocidad para el envío de paquetes.
  • 23. Ethernet conmutada 1)Es la tecnología LAN (Local Área Network) más implantada en empresas, universidades, etc. 2) Los hosts se conectan mediante enlaces punto a punto a un conmutador de tramas Ethernet, formándose típicamente estructuras en árbol.
  • 24. 3)Utiliza enlaces de par trenzado (distancias cortas) o fibra óptica (distancias largas). 4)Las tasas de transmisión típicas son 100 Mbps y 1 Gbps entre cada par de nodos. 5)No existen colisiones. El conmutador las resuelve.ROUTER Los routers operan en la capa 3 del modelo OSI e incorporan más funciones de software que los switches. Al funcionar en una capa superior que el switch, el router identifica los diferentes protocolos de red como IP, IPX, AppleTalk o DECnet, capacidad que les permite tomar decisiones de reenvío más inteligentes que las de los switches. Al igual que un switch, el router proporciona comunicación entre los segmentos de una LAN, pero al revés que aquél, el router establece las fronteras lógicas entre los distintos grupos de segmentos de red.
  • 25. MEDIOS DE COMUNICACIÓNCONCLUSIONA la conclusión a la que yo llegue es que es de mucha importancia saber cosas como de Internet ya que nos facilita el trabajo en cuestión de hacer la tarea nos proporciona la informacion mas rapido y tambien porque aquí vienen mas conceptos de internet ,nos dice cuando se invento los estándares de internet y la función de cada uno de ellos ya que es de mucha importancia saber por que hoy en día se utiliza mucho el Internet en la vida diaria.