Este documento describe varias arquitecturas de redes. Ethernet utiliza una topología en bus y transmite normalmente a 10 Mbps usando CSMA/CD. Token ring usa una topología en anillo y un método de paso de testigo. ArcNet también usa paso de testigo en una topología de árbol a 2.5 Mbps. FDDI usa una topología de anillo en fibra óptica a 100 Mbps.
El documento describe las redes inalámbricas, incluyendo su historia, arquitectura y estándares. Explica que las redes inalámbricas permiten la movilidad de los usuarios al eliminar la necesidad de cables. También describe los diferentes medios físicos como infrarrojo, radiofrecuencia y microondas, así como los protocolos IEEE 802.11 para el control de acceso al medio y la autenticación.
Este documento describe la capa de enlace de datos y Ethernet. Resume que la capa de enlace transmite información de forma fiable entre dispositivos mediante tramas y direccionamiento MAC. Describe los tipos de Ethernet, incluyendo las especificaciones de las tramas, direcciones MAC, algoritmo CSMA/CD y los identificadores IEEE para diferentes medios físicos como Ethernet de 10 Mbps, Fast Ethernet de 100 Mbps y Gigabit Ethernet de 1000 Mbps.
El documento describe los componentes y características de un cableado estructurado. Un cableado estructurado presenta un sistema de cableado para edificios que permite soportar una amplia gama de productos de telecomunicaciones sin necesidad de modificación. Los elementos clave incluyen el cableado de puesto de trabajo, horizontal, troncal y de entrada/salida, así como gabinetes de telecomunicaciones y sala de equipos de red. El documento también explica pruebas comunes como mapa de cableado, resistencia, longitud y atenuación.
Este documento resume los diferentes sistemas de transmisión inalámbrica, incluyendo satélites, telefonía móvil, redes inalámbricas de corto y largo alcance, y sus ventajas e inconvenientes. También incluye tablas comparativas de las velocidades de transmisión y utilización de diferentes estándares de redes de ordenadores, telefonía y otras tecnologías.
Espectro ensanchado por secuencia directa dsss unidad514Comunicaciones2
Las redes inalámbricas (WLAN) permiten la transmisión flexible de datos sin necesidad de cables, utilizando medios radioeléctricos. Se componen de puntos de acceso y tarjetas de red para computadoras, que se comunican siguiendo el estándar IEEE 802.11. Pueden implementarse en oficinas, aeropuertos y otros lugares para brindar movilidad dentro del área de cobertura. Adicionalmente a computadoras, se pueden conectar otros dispositivos como teléfonos, PDAs y tabletas.
Este documento resume varios conceptos clave de redes, incluyendo Token Ring, Ethernet, puentes, conmutadores y routers. Describe cómo funcionan Token Ring, Ethernet y FDDI, y cómo puentes, conmutadores y routers segmentan las redes y afectan el ancho de banda y la latencia. También discute cómo Ethernet usa CSMA/CD para evitar colisiones y cómo los routers introducen mayor latencia al determinar la ruta de los paquetes basados en las direcciones lógicas de capa 3.
Este documento proporciona información sobre redes inalámbricas y los estándares Wi-Fi. Explica los conceptos clave de LAN, WAN, MAN, Wi-Fi, 802.11, y la certificación Wi-Fi Alliance. También describe la arquitectura de referencia de 802.11, los modos de operación CSMA/CA, y los tipos de redes como ad hoc e infraestructura.
Este documento describe las técnicas de espectro ensanchado, incluyendo:
1) La secuencia directa (DSSS) que modula la señal de datos con una secuencia pseudoaleatoria.
2) El sistema de salto de frecuencia (FHSS) donde la frecuencia portadora cambia según una secuencia pseudoaleatoria.
3) El uso de códigos pseudoaleatorios como las secuencias de Barker y Gold para generar las secuencias.
El documento describe las redes inalámbricas, incluyendo su historia, arquitectura y estándares. Explica que las redes inalámbricas permiten la movilidad de los usuarios al eliminar la necesidad de cables. También describe los diferentes medios físicos como infrarrojo, radiofrecuencia y microondas, así como los protocolos IEEE 802.11 para el control de acceso al medio y la autenticación.
Este documento describe la capa de enlace de datos y Ethernet. Resume que la capa de enlace transmite información de forma fiable entre dispositivos mediante tramas y direccionamiento MAC. Describe los tipos de Ethernet, incluyendo las especificaciones de las tramas, direcciones MAC, algoritmo CSMA/CD y los identificadores IEEE para diferentes medios físicos como Ethernet de 10 Mbps, Fast Ethernet de 100 Mbps y Gigabit Ethernet de 1000 Mbps.
El documento describe los componentes y características de un cableado estructurado. Un cableado estructurado presenta un sistema de cableado para edificios que permite soportar una amplia gama de productos de telecomunicaciones sin necesidad de modificación. Los elementos clave incluyen el cableado de puesto de trabajo, horizontal, troncal y de entrada/salida, así como gabinetes de telecomunicaciones y sala de equipos de red. El documento también explica pruebas comunes como mapa de cableado, resistencia, longitud y atenuación.
Este documento resume los diferentes sistemas de transmisión inalámbrica, incluyendo satélites, telefonía móvil, redes inalámbricas de corto y largo alcance, y sus ventajas e inconvenientes. También incluye tablas comparativas de las velocidades de transmisión y utilización de diferentes estándares de redes de ordenadores, telefonía y otras tecnologías.
Espectro ensanchado por secuencia directa dsss unidad514Comunicaciones2
Las redes inalámbricas (WLAN) permiten la transmisión flexible de datos sin necesidad de cables, utilizando medios radioeléctricos. Se componen de puntos de acceso y tarjetas de red para computadoras, que se comunican siguiendo el estándar IEEE 802.11. Pueden implementarse en oficinas, aeropuertos y otros lugares para brindar movilidad dentro del área de cobertura. Adicionalmente a computadoras, se pueden conectar otros dispositivos como teléfonos, PDAs y tabletas.
Este documento resume varios conceptos clave de redes, incluyendo Token Ring, Ethernet, puentes, conmutadores y routers. Describe cómo funcionan Token Ring, Ethernet y FDDI, y cómo puentes, conmutadores y routers segmentan las redes y afectan el ancho de banda y la latencia. También discute cómo Ethernet usa CSMA/CD para evitar colisiones y cómo los routers introducen mayor latencia al determinar la ruta de los paquetes basados en las direcciones lógicas de capa 3.
Este documento proporciona información sobre redes inalámbricas y los estándares Wi-Fi. Explica los conceptos clave de LAN, WAN, MAN, Wi-Fi, 802.11, y la certificación Wi-Fi Alliance. También describe la arquitectura de referencia de 802.11, los modos de operación CSMA/CA, y los tipos de redes como ad hoc e infraestructura.
Este documento describe las técnicas de espectro ensanchado, incluyendo:
1) La secuencia directa (DSSS) que modula la señal de datos con una secuencia pseudoaleatoria.
2) El sistema de salto de frecuencia (FHSS) donde la frecuencia portadora cambia según una secuencia pseudoaleatoria.
3) El uso de códigos pseudoaleatorios como las secuencias de Barker y Gold para generar las secuencias.
Diapositivas del curso "Sistemas de Conmutación" del programa de Ingeniería en Electrónica y Telecomunicaciones de la FIET de la Universidad del Cauca, República de Colombia.
Tema: Sincronización en Redes Telefónicas Públicas Conmutadas.
El documento compara diferentes tipos de redes LAN, incluyendo Token Ring, FDDI, Ethernet e IEEE 802.3. Explica las similitudes y diferencias entre sus protocolos MAC, técnicas de acceso al medio y métodos de transmisión. También describe cómo la segmentación mediante puentes, switches y routers permite dividir una red en dominios más pequeños para mejorar el rendimiento.
Este documento trata sobre varios temas relacionados con las redes y la transmisión de datos inalámbricos. Explica brevemente la modulación OFDM, la técnica DSSS, y describe algunos sistemas que usan OFDM como la televisión digital terrestre y Wi-Fi. También cubre las tecnologías MIMO y OFDM, detallando cómo funcionan conjuntamente para mejorar la transmisión de datos inalámbricos. Por último, introduce conceptos básicos sobre teleservicios y servicios suplementarios en redes digitales.
El espectro ensanchado es una técnica de modulación que expande la señal de datos a transmitir a lo largo de una banda muy ancha de frecuencias para permitir la transmisión de datos digitales por radiofrecuencia de manera que puede coexistir con otras señales y es resistente a interferencias. Existen cinco técnicas principales de espectro ensanchado y proporciona ventajas como resistencia a interferencias, eliminación del efecto de interferencias múltiples, confidencialidad y capacidad de compartir la misma banda de frec
El documento describe la historia y desarrollo de la tecnología Ethernet. Comenzó en los años 70 y ha evolucionado desde 10 Mbps hasta 1 Gbps a través de varios estándares IEEE 802.3. Describe las topologías de red soportadas por Ethernet como bus y estrella, y los protocolos de acceso al medio como CSMA/CD y full duplex. También explica conceptos clave como slot time.
Este documento describe varios medios de transmisión para redes, incluyendo cable par trenzado, cable coaxial, fibra óptica y sus características. También describe los conectores RJ45 y los pares de cables utilizados en diferentes normas Ethernet.
Este documento describe los diferentes tipos de topologías LAN y cómo las LANs compartidas enfrentan retos ante el incremento del tráfico de red. Explica que los switches resuelven estos retos al permitir que las tramas se envíen solo al destino apropiado en lugar de a todos los dispositivos, creando dominios de colisión individuales. También describe cómo las LANs pueden extenderse mediante el uso de repetidores y switches para unir múltiples segmentos, superando las limitaciones de distancia de los cables Ethernet.
El documento describe los tipos de redes inalámbricas, incluyendo WLAN, WPAN y WMAN. Explica las normas 802.11 para WLAN, los canales disponibles, la asociación de dispositivos y puntos de acceso, y consideraciones sobre seguridad, rendimiento y salud.
El documento describe diferentes tipos de redes inalámbricas, incluyendo redes de área personal como Bluetooth e infrarrojo, redes de área local como Wi-Fi que usan los estándares 802.11b y 802.11g, y redes más amplias como redes metropolitanas inalámbricas. También discute conceptos como puntos de acceso, canales, alcance, antenas y seguridad en redes Wi-Fi.
El documento describe varios estándares IEEE 802 como Token Ring de IBM y FDDI, los cuales se basan en la técnica de anillo con paso de testigo. También compara Ethernet y IEEE 802.3, que son redes de broadcast que usan el método CSMA/CD. Finalmente, explica cómo la segmentación mediante puentes, switches y routers permite aislar el tráfico y obtener un mayor ancho de banda al crear dominios de colisión más pequeños.
Este documento describe diferentes tipos de medios de transmisión y cables de par trenzado utilizados en telecomunicaciones. Explica las características de las ondas de radio, microondas terrestres y por satélite, e infrarrojos como medios de transmisión. También describe los cables SSTP, FPT, STP, UTP y sus características, así como componentes de conexión como conectores y categorías UTP.
Las redes de computadores están conformadas por equipos activos y pasivos, que se interconectan para su desarrollo y funcionamiento, aquí conoceremos cada uno de esos componentes de red.
Diapositivas del curso "Sistemas de Conmutación" del programa de Ingeniería en Electrónica y Telecomunicaciones de la FIET de la Universidad del Cauca, República de Colombia.
Tema: Introducción a Redes IP.
Las bandas ISM son bandas de frecuencia internacionalmente reservadas para uso no comercial en áreas industriales, científicas y médicas. Algunas de estas bandas incluyen 433 MHz, 915 MHz, 2.4 GHz, 5.8 GHz y 24.125 GHz. Las bandas se utilizan para aplicaciones como teléfonos inalámbricos, microondas, Bluetooth y Wi-Fi. Los dispositivos ISM deben aceptar interferencias de otras aplicaciones en estas bandas.
El documento describe el protocolo ZigBee, el cual implementa la capa física y de control de acceso al medio del estándar IEEE 802.15.4 añadiendo funcionalidades adicionales en capas superiores. ZigBee está orientado a redes inalámbricas de bajo costo, baja velocidad y bajo consumo de energía, y es adecuado para sistemas de monitoreo y control de sensores. El documento explica las características y capas del protocolo ZigBee, incluyendo la modulación
Este documento compara y resume diferentes tecnologías de redes de área local, incluyendo Token Ring, Ethernet, FDDI e IEEE 802.3. Explica cómo Token Ring, Ethernet y FDDI usan un enfoque de paso de token para controlar el acceso al medio, mientras que Ethernet e IEEE 802.3 usan CSMA/CD. También describe cómo puentes, switches y routers permiten segmentar redes para reducir colisiones y mejorar el rendimiento.
Este documento introduce los conceptos básicos de las comunicaciones inalámbricas. Explica brevemente la historia de las comunicaciones inalámbricas desde 1860 hasta la actualidad, describiendo las diferentes eras y tecnologías desarrolladas. También describe las diferentes bandas de frecuencia utilizadas, los tipos de modulación, los esquemas de acceso al canal de radio, las redes inalámbricas fijas y móviles, y concluye con algunas preguntas e inquietudes sobre el tema.
El documento describe los pasos de un mantenimiento preventivo de software para un equipo de cliente. Estos incluyen verificar que el equipo encienda, revisar el sistema operativo, desfragmentar el disco duro, realizar un análisis de antivirus e instalar actualizaciones y drivers necesarios. Finalmente, se comprueba que el equipo funcione correctamente y se finaliza un reporte.
El documento describe las aplicaciones web, que son herramientas accesibles a través de Internet mediante un navegador. Explica que ofrecen ventajas como ahorro de tiempo y espacio, actualizaciones inmediatas, bajo consumo de recursos, compatibilidad multiplataforma y colaboración entre usuarios. También señala algunas desventajas como menos funcionalidades que las aplicaciones de escritorio y dependencia de un proveedor de conexión.
El documento enfatiza la importancia de mantener los programas como el navegador y el antivirus actualizados para contrarrestar las vulnerabilidades y amenazas constantes en Internet. Recomienda prestar atención a los mensajes sobre nuevas versiones disponibles y actualizar los programas regularmente para mejorar la seguridad al trabajar en la computadora y navegar en Internet.
Este documento describe las aplicaciones portátiles, que son programas de computadora que pueden ejecutarse desde dispositivos portátiles como USBs y discos duros externos sin necesidad de instalación. Explica que las aplicaciones portátiles permiten acceder a software y datos personales desde cualquier computadora y no dejan rastros al desconectar el dispositivo. También provee lineamientos para el desarrollo de aplicaciones portátiles y ejemplos de aplicaciones populares como TeamViewer, VLC Media Player y OpenOffice que son fácilmente transportables.
Diapositivas del curso "Sistemas de Conmutación" del programa de Ingeniería en Electrónica y Telecomunicaciones de la FIET de la Universidad del Cauca, República de Colombia.
Tema: Sincronización en Redes Telefónicas Públicas Conmutadas.
El documento compara diferentes tipos de redes LAN, incluyendo Token Ring, FDDI, Ethernet e IEEE 802.3. Explica las similitudes y diferencias entre sus protocolos MAC, técnicas de acceso al medio y métodos de transmisión. También describe cómo la segmentación mediante puentes, switches y routers permite dividir una red en dominios más pequeños para mejorar el rendimiento.
Este documento trata sobre varios temas relacionados con las redes y la transmisión de datos inalámbricos. Explica brevemente la modulación OFDM, la técnica DSSS, y describe algunos sistemas que usan OFDM como la televisión digital terrestre y Wi-Fi. También cubre las tecnologías MIMO y OFDM, detallando cómo funcionan conjuntamente para mejorar la transmisión de datos inalámbricos. Por último, introduce conceptos básicos sobre teleservicios y servicios suplementarios en redes digitales.
El espectro ensanchado es una técnica de modulación que expande la señal de datos a transmitir a lo largo de una banda muy ancha de frecuencias para permitir la transmisión de datos digitales por radiofrecuencia de manera que puede coexistir con otras señales y es resistente a interferencias. Existen cinco técnicas principales de espectro ensanchado y proporciona ventajas como resistencia a interferencias, eliminación del efecto de interferencias múltiples, confidencialidad y capacidad de compartir la misma banda de frec
El documento describe la historia y desarrollo de la tecnología Ethernet. Comenzó en los años 70 y ha evolucionado desde 10 Mbps hasta 1 Gbps a través de varios estándares IEEE 802.3. Describe las topologías de red soportadas por Ethernet como bus y estrella, y los protocolos de acceso al medio como CSMA/CD y full duplex. También explica conceptos clave como slot time.
Este documento describe varios medios de transmisión para redes, incluyendo cable par trenzado, cable coaxial, fibra óptica y sus características. También describe los conectores RJ45 y los pares de cables utilizados en diferentes normas Ethernet.
Este documento describe los diferentes tipos de topologías LAN y cómo las LANs compartidas enfrentan retos ante el incremento del tráfico de red. Explica que los switches resuelven estos retos al permitir que las tramas se envíen solo al destino apropiado en lugar de a todos los dispositivos, creando dominios de colisión individuales. También describe cómo las LANs pueden extenderse mediante el uso de repetidores y switches para unir múltiples segmentos, superando las limitaciones de distancia de los cables Ethernet.
El documento describe los tipos de redes inalámbricas, incluyendo WLAN, WPAN y WMAN. Explica las normas 802.11 para WLAN, los canales disponibles, la asociación de dispositivos y puntos de acceso, y consideraciones sobre seguridad, rendimiento y salud.
El documento describe diferentes tipos de redes inalámbricas, incluyendo redes de área personal como Bluetooth e infrarrojo, redes de área local como Wi-Fi que usan los estándares 802.11b y 802.11g, y redes más amplias como redes metropolitanas inalámbricas. También discute conceptos como puntos de acceso, canales, alcance, antenas y seguridad en redes Wi-Fi.
El documento describe varios estándares IEEE 802 como Token Ring de IBM y FDDI, los cuales se basan en la técnica de anillo con paso de testigo. También compara Ethernet y IEEE 802.3, que son redes de broadcast que usan el método CSMA/CD. Finalmente, explica cómo la segmentación mediante puentes, switches y routers permite aislar el tráfico y obtener un mayor ancho de banda al crear dominios de colisión más pequeños.
Este documento describe diferentes tipos de medios de transmisión y cables de par trenzado utilizados en telecomunicaciones. Explica las características de las ondas de radio, microondas terrestres y por satélite, e infrarrojos como medios de transmisión. También describe los cables SSTP, FPT, STP, UTP y sus características, así como componentes de conexión como conectores y categorías UTP.
Las redes de computadores están conformadas por equipos activos y pasivos, que se interconectan para su desarrollo y funcionamiento, aquí conoceremos cada uno de esos componentes de red.
Diapositivas del curso "Sistemas de Conmutación" del programa de Ingeniería en Electrónica y Telecomunicaciones de la FIET de la Universidad del Cauca, República de Colombia.
Tema: Introducción a Redes IP.
Las bandas ISM son bandas de frecuencia internacionalmente reservadas para uso no comercial en áreas industriales, científicas y médicas. Algunas de estas bandas incluyen 433 MHz, 915 MHz, 2.4 GHz, 5.8 GHz y 24.125 GHz. Las bandas se utilizan para aplicaciones como teléfonos inalámbricos, microondas, Bluetooth y Wi-Fi. Los dispositivos ISM deben aceptar interferencias de otras aplicaciones en estas bandas.
El documento describe el protocolo ZigBee, el cual implementa la capa física y de control de acceso al medio del estándar IEEE 802.15.4 añadiendo funcionalidades adicionales en capas superiores. ZigBee está orientado a redes inalámbricas de bajo costo, baja velocidad y bajo consumo de energía, y es adecuado para sistemas de monitoreo y control de sensores. El documento explica las características y capas del protocolo ZigBee, incluyendo la modulación
Este documento compara y resume diferentes tecnologías de redes de área local, incluyendo Token Ring, Ethernet, FDDI e IEEE 802.3. Explica cómo Token Ring, Ethernet y FDDI usan un enfoque de paso de token para controlar el acceso al medio, mientras que Ethernet e IEEE 802.3 usan CSMA/CD. También describe cómo puentes, switches y routers permiten segmentar redes para reducir colisiones y mejorar el rendimiento.
Este documento introduce los conceptos básicos de las comunicaciones inalámbricas. Explica brevemente la historia de las comunicaciones inalámbricas desde 1860 hasta la actualidad, describiendo las diferentes eras y tecnologías desarrolladas. También describe las diferentes bandas de frecuencia utilizadas, los tipos de modulación, los esquemas de acceso al canal de radio, las redes inalámbricas fijas y móviles, y concluye con algunas preguntas e inquietudes sobre el tema.
El documento describe los pasos de un mantenimiento preventivo de software para un equipo de cliente. Estos incluyen verificar que el equipo encienda, revisar el sistema operativo, desfragmentar el disco duro, realizar un análisis de antivirus e instalar actualizaciones y drivers necesarios. Finalmente, se comprueba que el equipo funcione correctamente y se finaliza un reporte.
El documento describe las aplicaciones web, que son herramientas accesibles a través de Internet mediante un navegador. Explica que ofrecen ventajas como ahorro de tiempo y espacio, actualizaciones inmediatas, bajo consumo de recursos, compatibilidad multiplataforma y colaboración entre usuarios. También señala algunas desventajas como menos funcionalidades que las aplicaciones de escritorio y dependencia de un proveedor de conexión.
El documento enfatiza la importancia de mantener los programas como el navegador y el antivirus actualizados para contrarrestar las vulnerabilidades y amenazas constantes en Internet. Recomienda prestar atención a los mensajes sobre nuevas versiones disponibles y actualizar los programas regularmente para mejorar la seguridad al trabajar en la computadora y navegar en Internet.
Este documento describe las aplicaciones portátiles, que son programas de computadora que pueden ejecutarse desde dispositivos portátiles como USBs y discos duros externos sin necesidad de instalación. Explica que las aplicaciones portátiles permiten acceder a software y datos personales desde cualquier computadora y no dejan rastros al desconectar el dispositivo. También provee lineamientos para el desarrollo de aplicaciones portátiles y ejemplos de aplicaciones populares como TeamViewer, VLC Media Player y OpenOffice que son fácilmente transportables.
El documento describe la evolución de las computadoras portátiles desde las primeras en la década de 1980 hasta las modernas. La NASA utilizó la primera computadora portátil, la GRiD Compass 1101, en las décadas de 1980. Desde entonces, las computadoras portátiles se han vuelto más livianas, potentes y asequibles gracias a los avances tecnológicos.
El documento describe la evolución de las computadoras portátiles desde la Osborne 1, la primera computadora portátil exitosa comercialmente en 1981, hasta dispositivos más recientes como el iPad y las tabletas. Se mencionan modelos importantes como el ThinkPad que fue enviado a la Estación Espacial Internacional, el resistente ToughBook 19, y el hito de las netbooks y mini netbooks. Finalmente, destaca el lanzamiento del popular iPad y otros dispositivos que combinan las funciones de una computadora y un teléfono inteligente.
Los servicios de almacenamiento en la web permiten a los usuarios almacenar archivos en línea y acceder a ellos desde cualquier dispositivo con conexión a Internet. Estos servicios ofrecen cuentas gratuitas con poco espacio de almacenamiento y cuentas de pago con más espacio de almacenamiento. Algunos servicios populares incluyen Dropbox, Google Drive, OneDrive y Box.
Breve exposición sobre el ciclo formativo de Informática. Se dará desde las ventajas y las salidas profesionales hasta una breve explicación de cada módulo
Este documento describe varias arquitecturas de redes comunes. Explica que Ethernet es la arquitectura más popular y utiliza una topología en bus con velocidades de 10 Mbps o 100 Mbps. También describe las arquitecturas Token Ring, ArcNet y FDDI, detallando sus características como la topología, método de acceso, velocidad y especificaciones.
El documento describe la tecnología Ethernet. Ethernet es un estándar ampliamente adoptado por fabricantes de hardware de red. El documento explica los orígenes de Ethernet en la Universidad de Hawái y las especificaciones clave de Ethernet establecidas por IEEE, incluidas las velocidades, topologías, métodos de acceso y formatos de trama. También resume los principales estándares Ethernet de 10 Mbps y 100 Mbps.
Token Ring es una tecnología de red LAN que utiliza una topología de anillo lógico donde los nodos se conectan en forma de anillo y comparten un medio de transmisión. Ethernet es una tecnología de red LAN basada en topología de bus que utiliza CSMA/CD para el acceso al medio y ha evolucionado para operar a diferentes tasas de transferencia. La comunicación inalámbrica WLAN se implementa mediante estándares como 802.11b, 802.11g y 802.11n que operan en las bandas de 2
El documento describe el protocolo Token Bus definido en el estándar IEEE 802.4. Token Bus es un protocolo para redes de área local que implementa una red lógica en anillo sobre una red física de cable coaxial. Funciona pasando un "testigo" o "token" entre las estaciones de la red de forma secuencial para que cada una pueda transmitir, lo que minimiza las colisiones. Actualmente está en desuso debido a la popularidad de Ethernet.
El documento describe la historia y características principales de Ethernet. Ethernet fue creada en 1972 e implementada inicialmente sobre cable coaxial debido a sus ventajas técnicas. Utiliza una topología de bus bidireccional y el protocolo CSMA/CD para controlar el acceso al medio compartido y detectar colisiones. Posteriormente se desarrollaron variantes sobre otros medios como par trenzado y fibra óptica.
El documento describe los conceptos fundamentales de Ethernet, incluyendo su historia, estándares, funciones, formato de trama y elementos. Explica que Ethernet es un estándar para redes de área local que utiliza CSMA/CD y define características de cableado, señalización y formatos de tramas. También describe las principales topologías de redes como bus, estrella, anillo y malla.
Este documento presenta información sobre conceptos básicos de cableado estructurado como UTP, STP, fibra óptica y backbone. Explica tipos de redes como 10Base2, 10BaseT, 100BaseTX y 1000BaseT. Describe características de cables UTP y conectores RJ-45. También compara cables usados en redes y presenta conceptos adicionales sobre organizaciones de estándares como TIA, ISO y IEC.
Los protocolos son reglas y procedimientos para la comunicación entre dispositivos a través de una red. Un protocolo popular para redes en anillo es el paso de testigo en anillo, donde una pequeña trama o "testigo" circula por el anillo, permitiendo que solo una estación transmita a la vez al esperar y modificar el testigo. Esta técnica data de 1969 y fue normalizada por IEEE 802.5, siendo adoptada por muchos fabricantes a pesar de que solo es eficiente para cargas altas de red y que una falla puede bloquear toda la red.
Los protocolos son reglas y procedimientos para la comunicación entre dispositivos a través de una red. Un protocolo popular para topologías de red en anillo es el paso de testigo en anillo, donde una pequeña trama o "testigo" circula por el anillo, permitiendo que solo una estación transmita a la vez al ganar el testigo. Este método fue propuesto originalmente en 1969 y normalizado posteriormente, siendo eficiente para cargas altas de red. Presenta ventajas como requerir poca cantidad de cable, pero también desventajas como ser altamente susceptible a fallas que pod
Los protocolos son reglas y procedimientos para la comunicación entre dispositivos a través de una red. Un protocolo popular para topologías de red en anillo es el paso de testigo en anillo, donde una pequeña trama o "testigo" circula por el anillo, permitiendo que solo una estación transmita a la vez al ganar el testigo. Este método fue propuesto originalmente en 1969 y normalizado posteriormente, siendo eficiente para cargas altas de red. Presenta ventajas como requerir poca cantidad de cable, pero también desventajas como ser altamente susceptible a fallas que pod
Los protocolos son reglas y procedimientos para la comunicación entre dispositivos a través de una red. Un protocolo popular para topologías de red en anillo es el paso de testigo en anillo, donde una pequeña trama o "testigo" circula por el anillo, permitiendo que solo una estación transmita a la vez al ganar el testigo. Este método fue propuesto originalmente en 1969 y normalizado posteriormente, siendo eficiente para cargas altas de red. Presenta ventajas como requerir poca cantidad de cable, pero también desventajas como ser altamente susceptible a fallas que pod
Los protocolos son reglas y procedimientos para la comunicación entre dispositivos a través de una red. Un protocolo popular para topologías de red en anillo es el paso de testigo en anillo, donde una pequeña trama o "testigo" circula por el anillo, permitiendo que solo una estación transmita a la vez al ganar el testigo. Este método fue propuesto originalmente en 1969 y normalizado posteriormente, siendo eficiente para altas cargas de red pero vulnerable a fallas que podrían bloquear toda la red.
Los protocolos son reglas y procedimientos para la comunicación entre dispositivos a través de una red. Un protocolo popular para topologías de red en anillo es el paso de testigo en anillo, donde una pequeña trama o "testigo" circula por el anillo, permitiendo que solo una estación transmita a la vez al esperar y modificar el testigo. Este método fue propuesto originalmente en 1969 y normalizado posteriormente, siendo eficiente para cargas altas de red aunque vulnerable a fallas que podrían bloquear toda la red.
Los protocolos son reglas y procedimientos para la comunicación entre dispositivos a través de una red. Un protocolo popular para topologías de red en anillo es el paso de testigo en anillo, donde una pequeña trama o "testigo" circula por el anillo, permitiendo que solo una estación transmita a la vez al ganar el testigo. Este método fue propuesto originalmente en 1969 y normalizado posteriormente, siendo eficiente para cargas altas de red. Presenta ventajas como requerir poca cantidad de cable, pero también desventajas como ser altamente susceptible a fallas que pod
La arquitectura Token Ring se recoge en el estándar IEEE 802.5. Fue desarrollada por IBM en 1970 y utiliza una topología lógica en anillo con una técnica de acceso de paso de testigo. Cae en desuso con la popularización de Ethernet.
El documento describe los conceptos clave de Ethernet y sus estándares relacionados. Explica que Ethernet es el estándar subyacente más común para las redes de área local (LAN) y describe su formato de trama, que incluye campos como preámbulo, direcciones de origen y destino, tipo/longitud, datos y FCS. También resume las principales versiones del estándar IEEE 802.3 Ethernet a lo largo del tiempo para diferentes velocidades y tipos de cableado.
Los 20 conceptos básicos de redes e internetdayixyaleja
El documento describe diferentes tipos de cableado de red y topologías de red. Explica que el cable UTP es el más popular para LANs y que el cable STP ofrece mayor protección. También describe el cable coaxial, su uso para implementar topologías de bus y cómo proporciona conectividad a largas distancias. Además, explica topologías híbridas, Token Ring y cómo ampliar una red mediante el uso de repetidores, concentradores, puentes y routers.
El estándar IEEE 802.4 especifica la tecnología Token Bus, la cual minimiza las colisiones en una red de área local. Físicamente es una red en bus pero lógicamente es una red en anillo, pasando un token de nodos en orden descendente para permitir la transmisión. Token Bus se usa en algunas fábricas pero su uso es más restringido que otras tecnologías como Ethernet o Token Ring.
El documento habla sobre cableado estructurado, redes tipo 1, 2 y 3, y conversores de fibra. Define conceptos como 10BASE-2, 10BASE-5, 10BASE-T, 100BASE-TX, 100BASE-T4 y 100BASE-FX. También describe los estándares IEEE 802.3 para redes Ethernet sobre coaxial, par trenzado y fibra óptica a 10 y 100 Mbps.
El documento describe las topologías y tecnologías utilizadas en redes Ethernet, incluyendo cables de par trenzado y coaxial. Explica que Ethernet utiliza una topología en estrella conectada a través de switches, puentes o routers. También describe las diferentes opciones de medios de transmisión para Fast Ethernet como 100Base-TX, 100Base-T4 y 100Base-FX, así como sus ventajas y especificaciones técnicas.
La Unión Europea ha acordado un embargo petrolero contra Rusia en respuesta a la invasión de Ucrania. El embargo prohibirá las importaciones marítimas de petróleo ruso a la UE y pondrá fin a las entregas a través de oleoductos dentro de seis meses. Esta medida forma parte de un sexto paquete de sanciones de la UE destinadas a aumentar la presión económica sobre Moscú y privar al Kremlin de fondos para financiar su guerra.
Un cableado estructurado es la infraestructura de cable que transporta señales entre emisores y receptores a lo largo de un edificio. Se refiere al cableado y componentes instalados de forma lógica y organizada para formar una red segura, duradera y modular que permite la administración y actualización fácil de la red. Un cableado estructurado típicamente incluye cable horizontal, backbone, cuartos de equipo, de telecomunicaciones y de entrada de servicios.
El documento discute los conceptos clave para diseñar una red de área local, incluyendo cableado, seguridad, equipos de red y ergonomía. Explica los estándares y componentes necesarios como cable UTP, switches, canaletas y UPS. También cubre temas de seguridad como firewalls, antivirus y contraseñas para proteger la red.
Este documento describe varios factores ambientales y condiciones que deben considerarse al diseñar e instalar una red, como la temperatura, humedad, ruido, estructura del lugar, y zonas geográficas. También explica que la instalación eléctrica debe estar bien hecha para evitar riesgos como electrocuciones, y que se deben proveer espacios adecuados para equipos como aire acondicionado y suministros de energía, colocando la red lejos de áreas peligrosas y ruidosas. Además
El documento habla sobre temas importantes relacionados con dispositivos de red como routers, hubs, switches y puentes. Explica que un router dirige el tráfico de datos entre redes, un hub concentra señales de red, un switch une redes de manera inteligente y veloz, y un puente transfiere datos entre redes basándose en las direcciones físicas. También menciona que es importante que los estudiantes aprendan las funciones de cada dispositivo de red.
Este documento proporciona instrucciones en 19 pasos para configurar una red punto a punto entre dos computadoras portátiles usando cables de red. El documento lista los materiales necesarios, los nombres del profesor y estudiantes involucrados, y detalla cada paso para especificar direcciones IP, realizar ping entre los equipos, y compartir archivos una vez establecida la conexión.
Colegio de estudios científicos y tecnológicos del estado de méxicokokitoslideshare
Este documento describe los pasos para instalar una tarjeta de red en una computadora personal. Explica que primero se debe conocer el nombre exacto de la tarjeta de red y adquirirla. Luego, se debe apagar la computadora, abrirla, instalar la tarjeta en la ranura correspondiente y hacer las conexiones necesarias. Finalmente, se cierra la computadora, se enciende y se inicia el programa. El documento contiene 5 pasos básicos para realizar con éxito la instalación de una tarjeta de red.
Este documento proporciona instrucciones para crear cables de red utilizando cables categoría 5e y conectores RJ-45. Explica los materiales necesarios como cables, conectores, pinzas ponchadoras y tester. Luego detalla los 7 pasos para conectar correctamente el cable al conector RJ-45, incluyendo medir el cable, cortarlo, alinear los pares de cables según el código de colores, insertarlos en el conector, y usar un tester para probar el cable terminado. Finalmente, concluye que hay dos tipos de cable
El documento describe diferentes tipologías de redes de computadoras, incluyendo bus, anillo, estrella y malla. También discute los componentes básicos de una red de área local y el objetivo de diseñar diferentes tipos de redes en función de su tamaño, distribución y estructura. Finalmente, presenta un ejemplo del diseño de la red de la escuela.
Este documento presenta tres prácticas de laboratorio sobre hardware y software de PC y sobre el sistema numérico binario. La primera práctica se enfoca en identificar los componentes internos y externos de un PC, observar el proceso de arranque y recopilar información general del sistema. La segunda práctica trata de determinar el sistema operativo, BIOS, y configuración del navegador. La tercera práctica enseña a convertir entre números binarios y decimales y a describir las diferencias entre los sistemas numéricos decimal y binario.
Este documento describe los conceptos básicos de los sistemas operativos de red. Explica que un sistema operativo de red permite la interconexión de computadoras para compartir recursos y servicios. Luego discute las características clave como la coordinación del hardware y software, la multitarea, y los componentes del software cliente y servidor. Finalmente, proporciona ejemplos de sistemas operativos de red como las redes UNIX.
Este documento presenta los pasos para actualizar el software de un equipo de cómputo. El objetivo es que los estudiantes actualicen los programas de su computadora con nuevos programas, programas de seguridad, juegos u otros para mejorar el rendimiento. Se describen 15 pasos para desinstalar software viejo como Office 2003 e instalar una versión más reciente como Office 2010.
Este documento describe los pasos para actualizar el hardware de una computadora con el objetivo de aumentar su capacidad de almacenamiento y velocidad. Incluye una lista de las partes más importantes que se pueden actualizar como las tarjetas, memorias y procesadores. Luego enumera las herramientas necesarias y los nueve pasos a seguir, que van desde quitar los componentes viejos hasta instalar las nuevas piezas como la tarjeta madre, fuente de poder y discos.
Este documento presenta un resumen de tres oraciones de un proyecto de estudiante sobre la creación de una imagen de disco duro. El estudiante, Jorge Nieto Gómez del Colegio de Estudios Científicos y Tecnológicos del Estado de México, desarrolló un manual con 13 pasos para guiar la creación de una imagen de disco duro como parte de un objetivo de práctica y la asignatura de mantenimiento de equipos de cómputo.
El documento presenta un proyecto de un estudiante de nombre Jorge Nieto Gómez del Colegio de Estudios Científicos y Tecnológicos del Estado de México. El proyecto involucra la creación de una imagen de disco duro y tiene como objetivo que el estudiante reinstale software y controladores como parte de un mantenimiento correctivo. El proyecto fue desarrollado el 1 de diciembre de 2011 bajo la supervisión del profesor Gabriel Flores González.
Este documento presenta los pasos para restaurar el sistema operativo Windows XP utilizando la herramienta "Restaurar sistema". El documento enumera 13 pasos para acceder y utilizar la herramienta, seleccionar un punto de restauración anterior, confirmar la restauración y reiniciar el sistema una vez completada la restauración. El objetivo es que los estudiantes aprendan a devolver el equipo a un estado anterior estable utilizando los puntos de restauración almacenados por la herramienta.
Este documento presenta un manual para reinstalar el sistema operativo Windows XP. El manual contiene 25 pasos detallados para guiar al estudiante en el proceso de reinstalación, incluyendo formatear el disco duro, copiar archivos, configurar la red, e iniciar el sistema operativo nuevamente. El objetivo es que el estudiante aprenda a realizar mantenimiento correctivo al software siguiendo las especificaciones del fabricante.
Practica 10 aplicar m. correctivo a los perifericos de entradakokitoslideshare
Este documento presenta un proyecto de mantenimiento correctivo a periféricos de entrada como teclado, ratón, fax y escáner. Explica posibles problemas y soluciones para cada periférico, como teclas atascadas en el teclado, ratón que se mueve solo a un lado, fax que no funciona y escáner que no escanea. El mantenimiento correctivo es importante para el correcto funcionamiento de los periféricos y la computadora.
Este documento presenta un proyecto educativo realizado por un estudiante llamado Jorge Nieto Gómez para la materia de Estudios Científicos y Tecnológicos en el Colegio del Estado de México. El proyecto incluye recomendaciones para diagnosticar problemas y fallas en una computadora, como mantener la calma, verificar la energía y conexiones, apagar y prender la computadora, y documentar los pasos realizados para solucionar problemas.
Este documento presenta varios problemas comunes con periféricos como monitores, impresoras, escáneres y faxes, junto con posibles soluciones para cada problema. Se describen problemas como pantallas oscuras, impresión borrosa, escáneres distorsionados, y faxes que no funcionan o no tienen tono. Para cada problema, se enumeran de 1 a 10 pasos para diagnosticar y potencialmente resolver el problema.
4. Características de Ethernet
Actualmente, Ethernet es la arquitectura de red más
popular. Esta arquitectura de banda base utiliza una
topología en bus, normalmente transmite a 10 Mbps y utiliza
CSMA/CD para regular el segmento de cable principal.
El medio Ethernet es pasivo, lo que significa que no requiere
una fuente de alimentación, por lo que no fallará a no ser
que el medio esté cortado físicamente o no esté terminado
correctamente.
Aspectos básicos de Ethernet
Características básicas de Ethernet
Topologías: Bus lineal o bus en estrella
Tipo de arquitectura: Banda base.
Método de acceso: CSMA/CD.
Especificación: IEEE 802.3.
Velocidad de transferencia: 10 Mbps ó 100 Mbs.
Tipo de cable: Grueso, fino, UTP y STP
5. FORMATO DE TRAMA ETHERNET
Ethernet divide los datos en tramas. Una trama es un paquete
de información transmitido como una unidad. Una trama
Ethernet puede tener entre 64 y 1.518 bytes, pero la propia
trama Ethernet necesita utilizar al menos 18 bytes; así
pues, el tamaño de los datos de una trama Ethernet está
entre 46 y 1.500 bytes. Cada trama contiene información de
control y tiene la misma estructura básica.
Por ejemplo, la trama Ethernet II, utilizada por el Protocolo
de control de transmisión/Protocolo Internet (TCP/IP), que se
transmite a través de la red.
Componentes de una trama Ethernet II
Preámbulo: Indica el principio de la trama.
Destino y origen: Las direcciones de origen y destino.
Tipo: Se utiliza para identificar el protocolo del nivel de
red, normalmente, IP o IPX (Intercambio de paquetes entre
6. Los estándares IEEE a 10 Mbps
Las redes Ethernet incluyen una variedad de
alternativas de cableado y topologías.
Existen cuatro topologías Ethernet de 10
Mbps:
10BaseT.
10Base2.
10Base5.
10BaseFL.
10Broad36
ESPECIFICACIONES ETHERNET IEEE 802.3
7. 10Base2 10Base5 10BaseT
Topología Bus Bus Bus en estrella.
Tipo de cable RG-58 (Cable coaxial fino) Cable grueso; cable del Cable de par trenzado sin
transceiver apantallado de un apantallar de Categoría 3, 4 o 5.
centímetro (3/8 pulgada)
Conexión a la NIC Conector BNC T Conector DIX o AUI RJ-45.
Resistencia del terminador, 50 50 No se aplica
Ώ (ohmios)
Impedancia, Ώ 50± 2 50± 2 85-115 en par trenzado sin
apantallar; 135-165 en par
trenzado apantallado.
Distancia 0.5 metros entre equipos (23 2,5 metros (8 pies) entre 100 metros (328 pies) entre el
pulgadas) conexiones y un máximo de 50 transceiver (el equipo) y el hub.
metros (164 pies) entre la
conexión y el equipo
Longitud máxima de un 185 metros (607 pies) 500 metros (1.640 pies) 100 metros (328 pies).
segmento de cable
Número máximo de 5 (utilizando 4 repetidores); 5 (utilizando 4 repetidores) ; No se aplica.
segmentos conectados sólo puede haber 3 segmentos sólo puede haber 3 segmentos
con equipos conectados con equipos conectados
Longitud total máxima de la 925 metros (3.035 pies) 2.460 metros (8.000 pies) No se aplica.
red
Número máximo de equipos 30 (En la red puede llegar a 100 1 (Cada estación tiene su
por segmento haber un máximo de 1.024 propio cable al hub. Puede haber
equipos) hasta 12 equipos por hub y un
máximo de 1.024 transceivers
por LAN sin ningún tipo de
conectividad).
8. Arquitectura
La arquitectura de una red Token Ring típica comienza con un
anillo físico. Sin embargo, en su implementación de IBM, un anillo
cableado en estrella, los equipos de la red se conectan a un
hub central. El anillo lógico representa el sentido de
circulación para los testigos entre equipos. El anillo de cable
físico actual está en el hub. Los usuarios son parte de un
anillo, pero se conectan a él a través de un hub.
Características básicas de Token Ring
Una red Token Ring incluye estas características:
Topología del cableado del anillo en estrella.
Método de acceso de paso de testigo.
Cableado de par trenzado apantallado y sin apantallar
(Tipos 1, 2 y 3 de IBM).
Velocidades de transferencia entre 4 y 16 Mbps.
Transmisión banda base.
Especificaciones 802.5.
9. Formatos de trama
El formato básico de la trama de datos de Token Ring consta
de cabecera, datos y final.
Componentes de una trama de datos de Token
Ring
Delimitador de inicio: Indica el inicio de la trama.
Control de acceso: Indica la prioridad de la trama y se trata
de un testigo o de una trama de datos.
Control de trama: Contiene información sobre el Control de
acceso al medio para todos los equipos o información de
«estación final» para un solo equipo.
Dirección de destino: Indica la dirección del equipo que recibe
la trama.
Dirección de origen: Indica el equipo que envió la trama.
Información o datos: Contiene los datos enviados.
Secuencia de control de la trama: Contiene información de
comprobación de errores CRC.
Delimitador de fin: Indica el final de la trama.
10. Funcionamiento de una red Token Ring
Cuando el primer equipo de Token Ring entra en línea, la red
genera un testigo. El anillo es una formación de bits
predeterminada (una serie de datos) que permite a un equipo
colocar datos en los cables. El testigo viaja a través de la
red preguntando a cada equipo hasta que un equipo indica
que quiere transmitir datos y se apodera del testigo y
ningún equipo puede transmitir hasta que no tome el control
del testigo.
Una vez que una equipo se apodera del token, envía una
trama de datos a través de la red. La trama viaja por la
red hasta que alcanza el equipo con una dirección que
coincida con la dirección de destino de la trama. El equipo de
destino copia la trama en su búfer de recepción y marca la
trama en el campo de estado de la trama para indicar que se
ha recibido la información.
La trama continúa por el anillo hasta que llegue al equipo
que la envió, de forma que se valida la transmisión. A
continuación, el equipo que envía retira la trama del anillo
y transmite un testigo nuevo a éste.
En la red sólo puede haber un testigo activo y el testigo
puede viajar sólo en una dirección del anillo.
11. Componentes hardware
El hardware para redes Token Ring está
basado en el hub, que es el que forma el
anillo. Una red Token Ring puede tener varios
hubs. El cableado que se utiliza para
conectar los equipos a los hubs es STP o UTP;
para extender las conexiones se pueden
utilizar cables adaptadores. El cable de
fibra óptica es especialmente apropiado
para redes Token Ring. Junto con los
repetidores, el cable de fibra óptica puede
extender enormemente el rango de las redes
Token Ring. El cableado para componentes se
realiza con cuatro tipos de conectores. Otro
tipo de hardware para Token Ring incluye a
los filtros, paneles de conexiones y
tarjetas de red.
12. Se trata de una arquitectura de red sencilla, barata y
flexible desarrollada para redes del tamaño de un grupo de
trabajo. Las primeras tarjetas ArcNet se vendieron en 1983.
La tecnología ArcNet es anterior a los estándares del
Proyecto 802 de IEEE y no se ajusta demasiado al documento
802.4. Éste especifica los estándares para redes en bus con
paso de testigo utilizando cable de banda ancha. Una red
ArcNet puede tener una topología en bus o en estrella.
FUNCIONAMIENTO
ArcNet utiliza un método de acceso de paso de testigo en una
topología de bus en estrella con una tasa de transmisión de
2,5 Mbps. ArcNet Plus, una sucesora de la ArcNet
original, permite una tasa de transmisión de 20 Mbps.
Debido a que ArcNet es una arquitectura de paso de
testigo, para que un equipo en una red ArcNet pueda
transmitir datos tiene que tener el testigo. El testigo se
mueve de un equipo a otro de acuerdo con el orden en que
13. HARDWARE
Cada equipo está conectado por cable a un hub. Los
hubs pueden ser pasivos, activos o inteligentes.
El cableado estándar utilizado para ArcNet es cable
coaxial de 93 ohmios RG-62 A/U. ArcNet también permite
par trenzado y fibra óptica. Las distancias entre
equipos varían en función del cableado y de la
topología.
Si se utiliza cable coaxial con conectores BNC y hubs
activos para una topología en estrella, la longitud
máxima de un cable entre una estación y el hub es de
610 metros (2.000 pies).
Cuando se utiliza cable de par trenzado sin
apantallar con conectores RJ-11 o RJ-45, la longitud
máxima del cable entre dispositivos es de 244 metros
(800 pies) en topologías en estrella y en bus.
14. ESPECIFICACIONES DE ARCNET
•Topología: Serie o estrella.
•Tipo de cable: RG-62 o RG-59 (coaxial).
•Resistencia del terminador, Ώ (ohmios): No se aplica.
•Impedancia, Ώ: RG-62: 93; RG-59: 75.
•Longitud máxima del cable con cable coaxial, topología
en estrella: 610 metros (2.000 pies).
•Longitud máxima del cable con cable coaxial, topología
en bus: 305 metros (1.000 pies).
•Longitud máxima del cable con cable de par trenzado: 244
metros (800 pies).
•Distancia mínima entre equipos: Depende del cable.
•Número máximo de segmentos conectados: No se permite la
conexión de segmentos.
•Número máximo de equipos por segmento: Depende del cable
utilizado.
15. FDDI Y CDDI
FDDI(Fiber Distribuited Data Interface)
Sus características generales son:
1) Está orientado hacia las redes de área metropolitana, cuya
cobertura es de 100 km
2) Tiene 2 entornos de aplicación: Red Backend y Red Backbone
La Red backend son varias estaciones conectadas a un medio.
La red Backbone tiene la función principal de interconectar a
otras redes
3) Velocidad de 100 Mbps
4) Topología física de anillo
5) Técnica de acceso al medio: paso de testigo
6) Topología lógica de anillo
7) Medio físico: fibra óptica
8) Soporta el orden de 500 nodos, aunque no todos transmiten al
mismo tiempo
16. •La arquitectura mas utilizada o
mas popular es la Ethernet y
utiliza una topología en bus.
•La arquitectura token ring utiliza
una topología en anillo con
protocolo de paso de testigo.
•La arquitectura Arc Net usa el
método de paso de testigo en una
topología de árbol .
•La arquitectura FDDI utiliza una
17. Ivon Segundo Cárdenas
Yesenia Rivera García
Liliana Bernal Avalos
Yulied Bautista Casimiro
Jorge Nieto Gómez
José Luis Galindo Vargas
José Armando Galindo González
Daniel Martínez Martínez
David Yañez Flores
Jonathan Galindo Alba