SlideShare una empresa de Scribd logo
1 de 9
CAPA DE ENLACE DE DATOS La capa de enlace de datos es responsable de la transferencia fiable deinformación a través de un circuito de transmisión de datos. El nivel de enlace (del inglés data link level) es el segundo nivel del modelo OSI. Recibe peticiones del nivel de red y utiliza los servicios del nivel físico. El objetivo del nivel de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente (servicio orientado a conexión). Para lograr este objetivo tiene que montar bloques de información (llamados tramasen este nivel), dotarles de una dirección de nivel de enlace, gestionar la detección o corrección de errores, y ocuparse del control de flujo entre equipos (para evitar que un equipo más rápido desborde a uno más lento). Cuando el medio de comunicación está compartido entre más de dos equipos es necesario arbitrar el uso del mismo. Esta tarea se realiza en el subnivel de acceso al medio. Dentro del grupo de normas IEEE 802, el subnivel de enlace lógico se recoge en la norma IEEE 802.2 y es común para todos los demás tipos de redes (Ethernet oIEEE 802.3, IEEE 802.11 o Wi-Fi, IEEE 802.16 o WiMAX, etc.); todas ellas especifican un subnivel de acceso al medio así como un nivel físico distintos. Otro tipo de protocolos de nivel de enlace serían PPP (Point topointprotocol o protocolo punto a punto), HDLC (Highlevel data link control o protocolo de enlace de alto nivel), por citar dos. En la práctica el subnivel de acceso al medio suele formar parte de la propia tarjeta de comunicaciones, mientras que el subnivel de enlace lógico estaría en el programa adaptador de la tarjeta (driver en inglés).
TRAMAS  En la capa de enlace, los datos se organizan en unidades llamadas tramas. Cada trama tiene una cabecera que incluye una dirección e información de control y una cola que se usa para la detección de errores. Trama. La cabecera de una trama de red de área local (LAN) contiene las direcciones físicas del origen y el destino de la LAN. La cabecera de una trama que se transmite por una red de área extensa (WAN) contiene un identificador de circuito en su campo de dirección. Recuerde que un enlace es una red de área local, una línea punto a punto o alguna otra facilidad de área extensa por la que se pueden comunicar los sistemas mediante un protocolo de la capa de enlace de datos.
LLC  La subcapa LLC se refiere principalmente a: Protocolos de multiplexación transmitidos a través de la capa MAC (cuando se transmite) y decodificación de ellos (cuando se recibe). Proporcionar el flujo y el control de errores El protocolo utilizado para LLC en redes IEEE 802, y en algunos no redes IEEE 802, como FDDI es especificado por estándares de la IEEE 802.2. Algunos no-IEEE 802 protocolos pueden ser considerados como dividirse en capas MAC y LLC. Por ejemplo, mientras HDLC especifica ambas funciones MAC (elaboración de paquetes) y las funciones LLC (multiplexación de protocolo, control de flujo, detección y control de errores a través de una retransmisión de paquetes perdidos cuando se indique), algunos protocolos, tales como Cisco HDLC HDLC puede utilizar como la elaboración de paquetes y su propio protocolo LLC. Otro ejemplo de un Data Link Layer, que se divide entre LLC (para el flujo y el control de errores) y Mac (de acceso múltiple) es el UIT-Testándar G.hn, que ofrece alta velocidad de red de área local sobre el cableado de viviendas usadas (el poder líneas, líneas telefónicas y los cables coaxiales). Un encabezado LLC cuenta la capa de enlace de datos de qué hacer con un paquete una vez que se reciba de un marco. Funciona así: Un anfitrión recibirá un marco y busque en la cabecera LLC para averiguar si el paquete está destinado para - por ejemplo, el protocolo IP en la capa de red o IPX. LLC también es cifrado y descifrado de SN-PDU (SNDCP) paquetes.
IEEE IEEE (leído i-e-cubo) corresponde a las siglas de Instituto de Ingenieros Electricistas y Electrónicos, una asociación técnico-profesional mundial dedicada a la estandarización, entre otras cosas. Es la mayor asociación internacional sin fines de lucro formada por profesionales de las nuevas tecnologías, como ingenieros electricistas, ingenieros en electrónica, científicos de la computación, ingenieros en informática, ingenieros en biomédica, ingenieros en telecomunicación e Ingenieros en Mecatrónica. Su creación se remonta al año 1884, contando entre sus fundadores a personalidades de la talla deThomasAlva Edison, Alexander Graham Bell y Franklin Leonard Pope. En 1963 adoptó el nombre de IEEE al fusionarse asociaciones como el AIEE (American Institute of ElectricalEngineers) y el IRE (Institute of Radio Engineers). A través de sus miembros, más de 380.000 voluntarios en 175 países, el IEEE es una autoridad líder y de máximo prestigio en las áreas técnicas derivadas de la eléctrica original: desde ingeniería computacional, tecnologías biomédica y aeroespacial, hasta las áreas de energía eléctrica, control, telecomunicaciones y electrónica de consumo, entre otras. Según el mismo IEEE, su trabajo es promover la creatividad, el desarrollo y la integración, compartir y aplicar los avances en las tecnologías de la información, electrónica y ciencias en general para beneficio de la humanidad y de los mismos profesionales. Algunos de sus estándares son: VHDL POSIX IEEE 1394 IEEE 488 IEEE 802 IEEE 802.11 IEEE 754 IEEE 830 Mediante sus actividades de publicación técnica, conferencias y estándares basados en consenso, el IEEE produce más del 30% de la literatura publicada en el mundo sobre ingeniería eléctrica, en computación, telecomunicaciones y tecnología de control, organiza más de 350 grandes conferencias al año en todo el mundo, y posee cerca de 900 estándares activos, con otros 700 más bajo desarrollo.
IEEE 802 IEEE 802 es un estudio de estándares perteneciente al Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), que actúa sobre Redes de Ordenadores, concretamente y según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área metropolitana (MANen inglés). También se usa el nombre IEEE 802 para referirse a los estándares que proponen, y algunos de los cuales son muy conocidos:Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11), incluso está intentando estandarizar Bluetooth en el 802.15. Se centra en definir los niveles más bajos (según el modelo de referencia OSI o sobre cualquier otro modelo), concretamente subdivide el segundo nivel, el de enlace, en dos subniveles, el de enlace lógico, recogido en 802.2, y el de acceso al medio. El resto de los estándares recogen tanto el nivel físico, como el subnivel de acceso al medio.
MAC En redes de ordenadores la dirección MAC (siglas en inglés de Media Access Control o control de acceso al medio) es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una ethernet de red. Se conoce también como la dirección física en cuanto identificar dispositivos de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSIusan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos. Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas "Direcciones Quemadas Dentro" (BIA, por las siglas de Burned-in Address). Si nos fijamos en la definición como cada bloque hexadecimal son 8 dígitos binarios (bits), tendríamos: 6*8=48 bits únicosEn la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar una red doméstica, ni para configurar la conexión ainternet. Pero si queremos configurar una red wifi y habilitar en el punto de acceso un sistema de filtrado basado en MAC (a veces denominado filtrado por hardware), el cual solo permitirá el acceso a la red a adaptadores de red concretos, identificados con su MAC, entonces necesitamos conocer dicha dirección. Dicho medio de seguridad se puede considerar como un refuerzo de otros sistemas de seguridad, ya que teóricamente se trata de una dirección única y permanente, aunque en todos los sistemas operativos hay métodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real. La dirección MAC es utilizada en varias tecnologías entre las que se incluyen: Ethernet 802.3 CSMA/CD 802.5 o redes en anillo a 4 Mbps o 16 Mbps Token Ring 802.11 redes inalámbricas (WIFI). ATM MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la información libre de errores entre dos máquinas conectadas directamente. Para ello se generan tramas, pequeños bloques de información que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la información.
IEEE 802.2 IEEE 802.2 es el IEEE 802 estándar que define el control de enlace lógico (LLC), que es la parte superior de la capa enlace en las redes de area local. La subcapa LLC presenta un interfaz uniforme al usuario del servicio enlace de datos, normalmente la capa de red. Bajo la subcapa LLC esta la subcapa Media Access Control (MAC), que depende de la configuración de red usada (Ethernet, token ring, FDDI, 802.11, etc.). El estandar IEEE incluye esta subcapa que añade las etiquetas estándar de 8-bit DSAP (Destination Service Access Point) y SSAP (SourceService Access Point) a los paquetes del tipo de conexión. También hay un campo de control de 8 o 16 bits usado en funciones auxiliares como Control de flujo. Hay sitio para 64 números SAP globalmente asignados, y la IEEE no los asigna a la ligera. IP no tiene un número SAP asignado, porque solo los “estándares internacionales” pueden tener números SAP. Los protocolos que no lo son pueden usar un número SAP del espacio de SAP administrado localmente. EL Subnetwork Access Protocol (SNAP) permite valores EtherType usados para especificar el protocolo transportado encima de IEEE 802.2, y también permite a los fabricantes definir sus propios espacios de valores del protocolo.
IEEE 802.3 La primera versión fue un intento de estandarizar ethernet aunque hubo un campo de la cabecera que se definió de forma diferente, posteriormente ha habido ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits), redes virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial). Los estándares de este grupo no reflejan necesariamente lo que se usa en la práctica, aunque a diferencia de otros grupos este suele estar cerca de la realidad. El estándar IEEE 802.5 [editar] IEEE 802.5 El IEEE 802.5 es un estándar por el Institute of Electrical and ElectronicsEngineers(IEEE), y define una red de área local LAN en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 ó 16 Mbps. El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969. International Business Machines (IBM) publicó por primera vez su topología de Token Ring en marzo de [1982], cuando esta compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE. Es casi idéntica y totalmente compatible con la red del token ring de IBM. De hecho, la especificación de IEEE 802.5 fue modelada después del token ring, y continúa sombreando el desarrollo del mismo. Además, el token ring de la IBM especifica una estrella, con todas las estaciones del extremo unidas a un dispositivo al que se le llama "unidad del acceso multiestación" (MSAU). En contraste, IEEE 802.5 no especifica una topología, aunque virtualmente todo el IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica un tipo de medios, mientras que las redes del token ring de la IBM utilizan el tamaño del campo de información de encaminamiento.
 DIRECCIONAMIENTO En computación el direccionamiento segmentado, es una de las formas más comunes de obtener protección de memoria. Otra forma es la paginación. Consiste en dividir el espacio de direcciones virtuales que puede direccionar un procesador en segmentos. Estos segmentos pueden tener distintos tamaños. Cada segmento almacena un tipo de información (datos, instrucciones, pila, heap...). En función del tipo de información tiene unos permisos asociados (lectura, escritura o ejecución). Cada segmento pertenece a un proceso, o a varios (cuando se comparten datos). Si un proceso intenta acceder (leer o escribir) en memoria que no le pertenece resultará en una falla de segmentación (segmentationfault). Es necesaria política de ubicación, extracción y reemplazamiento. Problema de fragmentación externa.

Más contenido relacionado

La actualidad más candente

Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con ADConmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con ADÓscar Humberto Díaz Jurado
 
Trabajo de Investigación: Redes Informáticas
Trabajo de Investigación: Redes InformáticasTrabajo de Investigación: Redes Informáticas
Trabajo de Investigación: Redes InformáticasJoacogaytan
 
Querubín garcía
Querubín garcíaQuerubín garcía
Querubín garcíaKEFON
 
Duban romario rojas oquendo y carolina agudelo sanhez 11 1
Duban romario rojas oquendo y carolina agudelo sanhez 11 1Duban romario rojas oquendo y carolina agudelo sanhez 11 1
Duban romario rojas oquendo y carolina agudelo sanhez 11 1caro1997
 
Redes de computadoras (tutorial completo)
Redes de computadoras (tutorial completo)Redes de computadoras (tutorial completo)
Redes de computadoras (tutorial completo)Gustavo Cortez
 
Topologia de redes, que es internet, router, swtichs, modems.
Topologia de redes, que es internet, router, swtichs, modems.Topologia de redes, que es internet, router, swtichs, modems.
Topologia de redes, que es internet, router, swtichs, modems.LilianaGordillo25
 
REDES DE COMPUTADORES
REDES DE COMPUTADORESREDES DE COMPUTADORES
REDES DE COMPUTADORESromario rojas
 
Actividad 3 topología de redes
Actividad 3 topología de redesActividad 3 topología de redes
Actividad 3 topología de redesvicndres
 
Redes. Informe sobre redes de Computadores
Redes. Informe sobre redes de ComputadoresRedes. Informe sobre redes de Computadores
Redes. Informe sobre redes de ComputadoresOmar Naranjo Osorio
 
Clasificacion de redes
Clasificacion de redesClasificacion de redes
Clasificacion de redesjohanra
 
Topologia Tipologia
Topologia TipologiaTopologia Tipologia
Topologia TipologiaBERKELEY
 

La actualidad más candente (18)

PresentacióN Redes
PresentacióN RedesPresentacióN Redes
PresentacióN Redes
 
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con ADConmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD
 
Trabajo de Investigación: Redes Informáticas
Trabajo de Investigación: Redes InformáticasTrabajo de Investigación: Redes Informáticas
Trabajo de Investigación: Redes Informáticas
 
Redes
RedesRedes
Redes
 
Redes parte 2
Redes parte 2Redes parte 2
Redes parte 2
 
Querubín garcía
Querubín garcíaQuerubín garcía
Querubín garcía
 
Duban romario rojas oquendo y carolina agudelo sanhez 11 1
Duban romario rojas oquendo y carolina agudelo sanhez 11 1Duban romario rojas oquendo y carolina agudelo sanhez 11 1
Duban romario rojas oquendo y carolina agudelo sanhez 11 1
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Protocolos de redes
Protocolos de redesProtocolos de redes
Protocolos de redes
 
Redes de computadoras (tutorial completo)
Redes de computadoras (tutorial completo)Redes de computadoras (tutorial completo)
Redes de computadoras (tutorial completo)
 
Topologia de redes, que es internet, router, swtichs, modems.
Topologia de redes, que es internet, router, swtichs, modems.Topologia de redes, que es internet, router, swtichs, modems.
Topologia de redes, que es internet, router, swtichs, modems.
 
REDES DE COMPUTADORES
REDES DE COMPUTADORESREDES DE COMPUTADORES
REDES DE COMPUTADORES
 
Topologia
TopologiaTopologia
Topologia
 
Actividad 3 topología de redes
Actividad 3 topología de redesActividad 3 topología de redes
Actividad 3 topología de redes
 
Redes. Informe sobre redes de Computadores
Redes. Informe sobre redes de ComputadoresRedes. Informe sobre redes de Computadores
Redes. Informe sobre redes de Computadores
 
Clasificacion de redes
Clasificacion de redesClasificacion de redes
Clasificacion de redes
 
Trabajo de redes
Trabajo de redes Trabajo de redes
Trabajo de redes
 
Topologia Tipologia
Topologia TipologiaTopologia Tipologia
Topologia Tipologia
 

Destacado

Enlace de datos Protocolos tcp ip
Enlace de datos Protocolos tcp ipEnlace de datos Protocolos tcp ip
Enlace de datos Protocolos tcp ipSaul Flores
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datosHarold Morales
 
Capa de Enlace de datos
Capa de Enlace de datosCapa de Enlace de datos
Capa de Enlace de datosMichael Tejada
 
Estándares ieee 802
Estándares ieee 802Estándares ieee 802
Estándares ieee 802guest32d570
 
Capa De Enlace De Datos Redes[1]
Capa De Enlace De Datos Redes[1]Capa De Enlace De Datos Redes[1]
Capa De Enlace De Datos Redes[1]jazmin12345
 
ESTANDAR IEEE 802 x
ESTANDAR IEEE 802 xESTANDAR IEEE 802 x
ESTANDAR IEEE 802 xgchv
 
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...wilber147
 
Conceptual enlace de datos
Conceptual enlace de datosConceptual enlace de datos
Conceptual enlace de datosgchv
 
Metodos de acceso y arquitectura de redes
Metodos de acceso y arquitectura de redesMetodos de acceso y arquitectura de redes
Metodos de acceso y arquitectura de redesEquipo de Redes
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datosComdat4
 
Que Es Un Circuito Integrado
Que Es Un Circuito IntegradoQue Es Un Circuito Integrado
Que Es Un Circuito IntegradoCPEB Las Arenas
 
Capa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosCapa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosdianamarcela0611
 

Destacado (17)

Efecto hall
Efecto hallEfecto hall
Efecto hall
 
COMPUERTAS LOGICAS
COMPUERTAS LOGICASCOMPUERTAS LOGICAS
COMPUERTAS LOGICAS
 
Enlace de datos Protocolos tcp ip
Enlace de datos Protocolos tcp ipEnlace de datos Protocolos tcp ip
Enlace de datos Protocolos tcp ip
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Capa de Enlace de datos
Capa de Enlace de datosCapa de Enlace de datos
Capa de Enlace de datos
 
Estándares ieee 802
Estándares ieee 802Estándares ieee 802
Estándares ieee 802
 
Estándar IEEE 802.x
Estándar IEEE 802.x Estándar IEEE 802.x
Estándar IEEE 802.x
 
Capa De Enlace De Datos Redes[1]
Capa De Enlace De Datos Redes[1]Capa De Enlace De Datos Redes[1]
Capa De Enlace De Datos Redes[1]
 
ESTANDAR IEEE 802 x
ESTANDAR IEEE 802 xESTANDAR IEEE 802 x
ESTANDAR IEEE 802 x
 
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
 
Conceptual enlace de datos
Conceptual enlace de datosConceptual enlace de datos
Conceptual enlace de datos
 
Metodos de acceso y arquitectura de redes
Metodos de acceso y arquitectura de redesMetodos de acceso y arquitectura de redes
Metodos de acceso y arquitectura de redes
 
Estándar ieee 802
Estándar ieee 802Estándar ieee 802
Estándar ieee 802
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Redes De Comunicacion
Redes De ComunicacionRedes De Comunicacion
Redes De Comunicacion
 
Que Es Un Circuito Integrado
Que Es Un Circuito IntegradoQue Es Un Circuito Integrado
Que Es Un Circuito Integrado
 
Capa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosCapa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datos
 

Similar a Enlaces De Datos

Similar a Enlaces De Datos (20)

Redes Unidad 3
Redes Unidad 3Redes Unidad 3
Redes Unidad 3
 
Redes3 1
Redes3 1Redes3 1
Redes3 1
 
Redes3 1
Redes3 1Redes3 1
Redes3 1
 
Redes3 1
Redes3 1Redes3 1
Redes3 1
 
Actividad De Redes
Actividad De RedesActividad De Redes
Actividad De Redes
 
Actividad Redes
Actividad RedesActividad Redes
Actividad Redes
 
A C T I V I D A D D E R E D E S
A C T I V I D A D  D E  R E D E SA C T I V I D A D  D E  R E D E S
A C T I V I D A D D E R E D E S
 
Actividad De Redes
Actividad De RedesActividad De Redes
Actividad De Redes
 
Capa De Enlace De Datos
Capa De Enlace De DatosCapa De Enlace De Datos
Capa De Enlace De Datos
 
Capa De Enlace De Datos R E D E S
Capa De Enlace De Datos  R E D E SCapa De Enlace De Datos  R E D E S
Capa De Enlace De Datos R E D E S
 
Capa De Enlace De Datos
Capa De Enlace De DatosCapa De Enlace De Datos
Capa De Enlace De Datos
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
C O N C E P T O S D E R E D E S
C O N C E P T O S  D E  R E D E SC O N C E P T O S  D E  R E D E S
C O N C E P T O S D E R E D E S
 
Ieee y osi
Ieee y osiIeee y osi
Ieee y osi
 
Consepthos Miriam
Consepthos MiriamConsepthos Miriam
Consepthos Miriam
 
Consepthos Miriam
Consepthos MiriamConsepthos Miriam
Consepthos Miriam
 
Consepthos Miriam
Consepthos MiriamConsepthos Miriam
Consepthos Miriam
 
Consepthos Miriam
Consepthos MiriamConsepthos Miriam
Consepthos Miriam
 
Diapocitivas Iris Aracely Vazquez Alvarez
Diapocitivas Iris Aracely Vazquez AlvarezDiapocitivas Iris Aracely Vazquez Alvarez
Diapocitivas Iris Aracely Vazquez Alvarez
 
Diapositivas Iris Aracely Vazquez Alvarez
Diapositivas Iris Aracely Vazquez AlvarezDiapositivas Iris Aracely Vazquez Alvarez
Diapositivas Iris Aracely Vazquez Alvarez
 

Más de UNAED

Noticia relevante de valle hermoso
Noticia relevante de valle hermosoNoticia relevante de valle hermoso
Noticia relevante de valle hermosoUNAED
 
Noticia relevante de valle hermoso1
Noticia relevante de valle hermoso1Noticia relevante de valle hermoso1
Noticia relevante de valle hermoso1UNAED
 
Noticia relevante de valle hermoso
Noticia relevante de valle hermosoNoticia relevante de valle hermoso
Noticia relevante de valle hermosoUNAED
 
Parcial 3
Parcial 3Parcial 3
Parcial 3UNAED
 
Redes 3
Redes 3Redes 3
Redes 3UNAED
 
Redes 3
Redes 3Redes 3
Redes 3UNAED
 
R3d3s t3rc3r parcial
R3d3s t3rc3r parcialR3d3s t3rc3r parcial
R3d3s t3rc3r parcialUNAED
 
Redes 3 parcial
Redes 3 parcialRedes 3 parcial
Redes 3 parcialUNAED
 
Actividad final de Redes
Actividad final de RedesActividad final de Redes
Actividad final de RedesUNAED
 
Trabajo de redes actividad final
Trabajo de redes actividad finalTrabajo de redes actividad final
Trabajo de redes actividad finalUNAED
 
Planeta Web 2.0
Planeta Web 2.0Planeta Web 2.0
Planeta Web 2.0UNAED
 
Web 2.0
Web 2.0Web 2.0
Web 2.0UNAED
 
Planeta Web 2.0 
Planeta Web 2.0 Planeta Web 2.0 
Planeta Web 2.0 UNAED
 
Capitulo 3
Capitulo 3Capitulo 3
Capitulo 3UNAED
 
C:\fakepath\capitulo 3
C:\fakepath\capitulo 3C:\fakepath\capitulo 3
C:\fakepath\capitulo 3UNAED
 
Enlaces De Datos
Enlaces De DatosEnlaces De Datos
Enlaces De DatosUNAED
 
PERTURBACIONES DE LA TRANSMISIÓN
PERTURBACIONES DE LA TRANSMISIÓNPERTURBACIONES DE LA TRANSMISIÓN
PERTURBACIONES DE LA TRANSMISIÓNUNAED
 
PERTURBACIONES DE LA TRANSMISIÓN
PERTURBACIONES DE LA TRANSMISIÓNPERTURBACIONES DE LA TRANSMISIÓN
PERTURBACIONES DE LA TRANSMISIÓNUNAED
 
Sistema Digital Y Sistema AnalóGico
Sistema Digital Y Sistema AnalóGicoSistema Digital Y Sistema AnalóGico
Sistema Digital Y Sistema AnalóGicoUNAED
 

Más de UNAED (20)

Noticia relevante de valle hermoso
Noticia relevante de valle hermosoNoticia relevante de valle hermoso
Noticia relevante de valle hermoso
 
Noticia relevante de valle hermoso1
Noticia relevante de valle hermoso1Noticia relevante de valle hermoso1
Noticia relevante de valle hermoso1
 
Noticia relevante de valle hermoso
Noticia relevante de valle hermosoNoticia relevante de valle hermoso
Noticia relevante de valle hermoso
 
Parcial 3
Parcial 3Parcial 3
Parcial 3
 
Redes 3
Redes 3Redes 3
Redes 3
 
Redes 3
Redes 3Redes 3
Redes 3
 
R3d3s t3rc3r parcial
R3d3s t3rc3r parcialR3d3s t3rc3r parcial
R3d3s t3rc3r parcial
 
Redes 3 parcial
Redes 3 parcialRedes 3 parcial
Redes 3 parcial
 
Actividad final de Redes
Actividad final de RedesActividad final de Redes
Actividad final de Redes
 
Trabajo de redes actividad final
Trabajo de redes actividad finalTrabajo de redes actividad final
Trabajo de redes actividad final
 
Planeta Web 2.0
Planeta Web 2.0Planeta Web 2.0
Planeta Web 2.0
 
Flor2
Flor2Flor2
Flor2
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Planeta Web 2.0 
Planeta Web 2.0 Planeta Web 2.0 
Planeta Web 2.0 
 
Capitulo 3
Capitulo 3Capitulo 3
Capitulo 3
 
C:\fakepath\capitulo 3
C:\fakepath\capitulo 3C:\fakepath\capitulo 3
C:\fakepath\capitulo 3
 
Enlaces De Datos
Enlaces De DatosEnlaces De Datos
Enlaces De Datos
 
PERTURBACIONES DE LA TRANSMISIÓN
PERTURBACIONES DE LA TRANSMISIÓNPERTURBACIONES DE LA TRANSMISIÓN
PERTURBACIONES DE LA TRANSMISIÓN
 
PERTURBACIONES DE LA TRANSMISIÓN
PERTURBACIONES DE LA TRANSMISIÓNPERTURBACIONES DE LA TRANSMISIÓN
PERTURBACIONES DE LA TRANSMISIÓN
 
Sistema Digital Y Sistema AnalóGico
Sistema Digital Y Sistema AnalóGicoSistema Digital Y Sistema AnalóGico
Sistema Digital Y Sistema AnalóGico
 

Enlaces De Datos

  • 1. CAPA DE ENLACE DE DATOS La capa de enlace de datos es responsable de la transferencia fiable deinformación a través de un circuito de transmisión de datos. El nivel de enlace (del inglés data link level) es el segundo nivel del modelo OSI. Recibe peticiones del nivel de red y utiliza los servicios del nivel físico. El objetivo del nivel de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente (servicio orientado a conexión). Para lograr este objetivo tiene que montar bloques de información (llamados tramasen este nivel), dotarles de una dirección de nivel de enlace, gestionar la detección o corrección de errores, y ocuparse del control de flujo entre equipos (para evitar que un equipo más rápido desborde a uno más lento). Cuando el medio de comunicación está compartido entre más de dos equipos es necesario arbitrar el uso del mismo. Esta tarea se realiza en el subnivel de acceso al medio. Dentro del grupo de normas IEEE 802, el subnivel de enlace lógico se recoge en la norma IEEE 802.2 y es común para todos los demás tipos de redes (Ethernet oIEEE 802.3, IEEE 802.11 o Wi-Fi, IEEE 802.16 o WiMAX, etc.); todas ellas especifican un subnivel de acceso al medio así como un nivel físico distintos. Otro tipo de protocolos de nivel de enlace serían PPP (Point topointprotocol o protocolo punto a punto), HDLC (Highlevel data link control o protocolo de enlace de alto nivel), por citar dos. En la práctica el subnivel de acceso al medio suele formar parte de la propia tarjeta de comunicaciones, mientras que el subnivel de enlace lógico estaría en el programa adaptador de la tarjeta (driver en inglés).
  • 2. TRAMAS  En la capa de enlace, los datos se organizan en unidades llamadas tramas. Cada trama tiene una cabecera que incluye una dirección e información de control y una cola que se usa para la detección de errores. Trama. La cabecera de una trama de red de área local (LAN) contiene las direcciones físicas del origen y el destino de la LAN. La cabecera de una trama que se transmite por una red de área extensa (WAN) contiene un identificador de circuito en su campo de dirección. Recuerde que un enlace es una red de área local, una línea punto a punto o alguna otra facilidad de área extensa por la que se pueden comunicar los sistemas mediante un protocolo de la capa de enlace de datos.
  • 3. LLC  La subcapa LLC se refiere principalmente a: Protocolos de multiplexación transmitidos a través de la capa MAC (cuando se transmite) y decodificación de ellos (cuando se recibe). Proporcionar el flujo y el control de errores El protocolo utilizado para LLC en redes IEEE 802, y en algunos no redes IEEE 802, como FDDI es especificado por estándares de la IEEE 802.2. Algunos no-IEEE 802 protocolos pueden ser considerados como dividirse en capas MAC y LLC. Por ejemplo, mientras HDLC especifica ambas funciones MAC (elaboración de paquetes) y las funciones LLC (multiplexación de protocolo, control de flujo, detección y control de errores a través de una retransmisión de paquetes perdidos cuando se indique), algunos protocolos, tales como Cisco HDLC HDLC puede utilizar como la elaboración de paquetes y su propio protocolo LLC. Otro ejemplo de un Data Link Layer, que se divide entre LLC (para el flujo y el control de errores) y Mac (de acceso múltiple) es el UIT-Testándar G.hn, que ofrece alta velocidad de red de área local sobre el cableado de viviendas usadas (el poder líneas, líneas telefónicas y los cables coaxiales). Un encabezado LLC cuenta la capa de enlace de datos de qué hacer con un paquete una vez que se reciba de un marco. Funciona así: Un anfitrión recibirá un marco y busque en la cabecera LLC para averiguar si el paquete está destinado para - por ejemplo, el protocolo IP en la capa de red o IPX. LLC también es cifrado y descifrado de SN-PDU (SNDCP) paquetes.
  • 4. IEEE IEEE (leído i-e-cubo) corresponde a las siglas de Instituto de Ingenieros Electricistas y Electrónicos, una asociación técnico-profesional mundial dedicada a la estandarización, entre otras cosas. Es la mayor asociación internacional sin fines de lucro formada por profesionales de las nuevas tecnologías, como ingenieros electricistas, ingenieros en electrónica, científicos de la computación, ingenieros en informática, ingenieros en biomédica, ingenieros en telecomunicación e Ingenieros en Mecatrónica. Su creación se remonta al año 1884, contando entre sus fundadores a personalidades de la talla deThomasAlva Edison, Alexander Graham Bell y Franklin Leonard Pope. En 1963 adoptó el nombre de IEEE al fusionarse asociaciones como el AIEE (American Institute of ElectricalEngineers) y el IRE (Institute of Radio Engineers). A través de sus miembros, más de 380.000 voluntarios en 175 países, el IEEE es una autoridad líder y de máximo prestigio en las áreas técnicas derivadas de la eléctrica original: desde ingeniería computacional, tecnologías biomédica y aeroespacial, hasta las áreas de energía eléctrica, control, telecomunicaciones y electrónica de consumo, entre otras. Según el mismo IEEE, su trabajo es promover la creatividad, el desarrollo y la integración, compartir y aplicar los avances en las tecnologías de la información, electrónica y ciencias en general para beneficio de la humanidad y de los mismos profesionales. Algunos de sus estándares son: VHDL POSIX IEEE 1394 IEEE 488 IEEE 802 IEEE 802.11 IEEE 754 IEEE 830 Mediante sus actividades de publicación técnica, conferencias y estándares basados en consenso, el IEEE produce más del 30% de la literatura publicada en el mundo sobre ingeniería eléctrica, en computación, telecomunicaciones y tecnología de control, organiza más de 350 grandes conferencias al año en todo el mundo, y posee cerca de 900 estándares activos, con otros 700 más bajo desarrollo.
  • 5. IEEE 802 IEEE 802 es un estudio de estándares perteneciente al Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), que actúa sobre Redes de Ordenadores, concretamente y según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área metropolitana (MANen inglés). También se usa el nombre IEEE 802 para referirse a los estándares que proponen, y algunos de los cuales son muy conocidos:Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11), incluso está intentando estandarizar Bluetooth en el 802.15. Se centra en definir los niveles más bajos (según el modelo de referencia OSI o sobre cualquier otro modelo), concretamente subdivide el segundo nivel, el de enlace, en dos subniveles, el de enlace lógico, recogido en 802.2, y el de acceso al medio. El resto de los estándares recogen tanto el nivel físico, como el subnivel de acceso al medio.
  • 6. MAC En redes de ordenadores la dirección MAC (siglas en inglés de Media Access Control o control de acceso al medio) es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una ethernet de red. Se conoce también como la dirección física en cuanto identificar dispositivos de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSIusan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos. Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas "Direcciones Quemadas Dentro" (BIA, por las siglas de Burned-in Address). Si nos fijamos en la definición como cada bloque hexadecimal son 8 dígitos binarios (bits), tendríamos: 6*8=48 bits únicosEn la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar una red doméstica, ni para configurar la conexión ainternet. Pero si queremos configurar una red wifi y habilitar en el punto de acceso un sistema de filtrado basado en MAC (a veces denominado filtrado por hardware), el cual solo permitirá el acceso a la red a adaptadores de red concretos, identificados con su MAC, entonces necesitamos conocer dicha dirección. Dicho medio de seguridad se puede considerar como un refuerzo de otros sistemas de seguridad, ya que teóricamente se trata de una dirección única y permanente, aunque en todos los sistemas operativos hay métodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real. La dirección MAC es utilizada en varias tecnologías entre las que se incluyen: Ethernet 802.3 CSMA/CD 802.5 o redes en anillo a 4 Mbps o 16 Mbps Token Ring 802.11 redes inalámbricas (WIFI). ATM MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la información libre de errores entre dos máquinas conectadas directamente. Para ello se generan tramas, pequeños bloques de información que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la información.
  • 7. IEEE 802.2 IEEE 802.2 es el IEEE 802 estándar que define el control de enlace lógico (LLC), que es la parte superior de la capa enlace en las redes de area local. La subcapa LLC presenta un interfaz uniforme al usuario del servicio enlace de datos, normalmente la capa de red. Bajo la subcapa LLC esta la subcapa Media Access Control (MAC), que depende de la configuración de red usada (Ethernet, token ring, FDDI, 802.11, etc.). El estandar IEEE incluye esta subcapa que añade las etiquetas estándar de 8-bit DSAP (Destination Service Access Point) y SSAP (SourceService Access Point) a los paquetes del tipo de conexión. También hay un campo de control de 8 o 16 bits usado en funciones auxiliares como Control de flujo. Hay sitio para 64 números SAP globalmente asignados, y la IEEE no los asigna a la ligera. IP no tiene un número SAP asignado, porque solo los “estándares internacionales” pueden tener números SAP. Los protocolos que no lo son pueden usar un número SAP del espacio de SAP administrado localmente. EL Subnetwork Access Protocol (SNAP) permite valores EtherType usados para especificar el protocolo transportado encima de IEEE 802.2, y también permite a los fabricantes definir sus propios espacios de valores del protocolo.
  • 8. IEEE 802.3 La primera versión fue un intento de estandarizar ethernet aunque hubo un campo de la cabecera que se definió de forma diferente, posteriormente ha habido ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits), redes virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial). Los estándares de este grupo no reflejan necesariamente lo que se usa en la práctica, aunque a diferencia de otros grupos este suele estar cerca de la realidad. El estándar IEEE 802.5 [editar] IEEE 802.5 El IEEE 802.5 es un estándar por el Institute of Electrical and ElectronicsEngineers(IEEE), y define una red de área local LAN en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 ó 16 Mbps. El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969. International Business Machines (IBM) publicó por primera vez su topología de Token Ring en marzo de [1982], cuando esta compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE. Es casi idéntica y totalmente compatible con la red del token ring de IBM. De hecho, la especificación de IEEE 802.5 fue modelada después del token ring, y continúa sombreando el desarrollo del mismo. Además, el token ring de la IBM especifica una estrella, con todas las estaciones del extremo unidas a un dispositivo al que se le llama "unidad del acceso multiestación" (MSAU). En contraste, IEEE 802.5 no especifica una topología, aunque virtualmente todo el IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica un tipo de medios, mientras que las redes del token ring de la IBM utilizan el tamaño del campo de información de encaminamiento.
  • 9.  DIRECCIONAMIENTO En computación el direccionamiento segmentado, es una de las formas más comunes de obtener protección de memoria. Otra forma es la paginación. Consiste en dividir el espacio de direcciones virtuales que puede direccionar un procesador en segmentos. Estos segmentos pueden tener distintos tamaños. Cada segmento almacena un tipo de información (datos, instrucciones, pila, heap...). En función del tipo de información tiene unos permisos asociados (lectura, escritura o ejecución). Cada segmento pertenece a un proceso, o a varios (cuando se comparten datos). Si un proceso intenta acceder (leer o escribir) en memoria que no le pertenece resultará en una falla de segmentación (segmentationfault). Es necesaria política de ubicación, extracción y reemplazamiento. Problema de fragmentación externa.