El documento describe los conceptos básicos de las redes Token Ring, incluyendo su topología de anillo lógico y estrella física, su método de acceso de paso de token, y su uso de codificación Manchester diferencial. También explica el papel del MAU en conectar las estaciones de trabajo en una configuración de estrella y permitir la circulación del token por el anillo lógico.
1) El documento presenta una serie de consignas sobre redes informáticas para un grupo de estudiantes de profesorado en informática. Incluye preguntas sobre los elementos necesarios para conectarse a una red, los tipos de redes, componentes de red, VPN, topologías de red, protocolo TCP/IP, direcciones IP, servidores DNS, fibra óptica, redes inalámbricas, y seguridad inalámbrica.
2) Los estudiantes deben investigar estos temas y responder preguntas específicas sobre cada uno. Ent
1) El documento describe diferentes tipos de redes, incluyendo LAN, MAN, WAN, así como arquitecturas de red como Ethernet, Token Ring y ARCNET. 2) También describe diferentes tipos de cables de red e identifica dispositivos comunes como módems, hubs, routers y gateways. 3) Finalmente, explica diferentes topologías de red como punto a punto, bus y estrella.
El documento describe las redes de computadoras, incluyendo los tipos de redes como LAN, MAN y WAN. También describe el modelo OSI de 7 capas y varios protocolos de red como Ethernet, Token Ring, X.25, ATM y XDSL. Finalmente, cubre diferentes tecnologías de red como bus, anillo y estrella.
1) El documento describe los conceptos fundamentales de las redes, incluyendo definiciones de redes de datos, clasificaciones de redes (LAN, MAN, WAN, SAN), topologías de redes (físicas y lógicas) y protocolos. 2) También explica cada nivel del modelo OSI, desde el nivel físico hasta el nivel de sesión. 3) El documento proporciona información básica y de alto nivel sobre conceptos clave de redes.
Este documento describe una red local o LAN. Una LAN conecta varias computadoras y periféricos dentro de un edificio o área de 200 metros. Las LANs más comunes usan Ethernet, Token Ring o Arcnet y tienen ventajas como compartir recursos y evitar redundancias. Las LANs tienen componentes como servidores, estaciones de trabajo, puentes y tarjetas de red.
Este documento presenta un resumen de los conceptos básicos de las redes telemáticas. Explica la clasificación de las redes por ámbito (LAN y WAN) y tecnología (enlaces dedicados, conmutación de paquetes, etc.). También describe elementos clave como topologías, protocolos, servicios WAN y ejemplos de redes como Ethernet, Token Ring y RedIRIS.
El documento describe la tecnología Ethernet. Ethernet es un estándar ampliamente adoptado por fabricantes de hardware de red. El documento explica los orígenes de Ethernet en la Universidad de Hawái y las especificaciones clave de Ethernet establecidas por IEEE, incluidas las velocidades, topologías, métodos de acceso y formatos de trama. También resume los principales estándares Ethernet de 10 Mbps y 100 Mbps.
Este documento contiene preguntas y respuestas sobre redes informáticas locales. Se definen redes, sus tipos de topología y elementos necesarios como tarjetas de red, concentradores y medios de transmisión. También explica la diferencia entre hubs y switches, y los tipos y características de fibra óptica monomodo y multimodo utilizados para la transmisión de datos. Por último, aborda conceptos como protocolos TCP/IP, direcciones IP, puertas de enlace, DNS y tipos de conexiones inalámbricas.
1) El documento presenta una serie de consignas sobre redes informáticas para un grupo de estudiantes de profesorado en informática. Incluye preguntas sobre los elementos necesarios para conectarse a una red, los tipos de redes, componentes de red, VPN, topologías de red, protocolo TCP/IP, direcciones IP, servidores DNS, fibra óptica, redes inalámbricas, y seguridad inalámbrica.
2) Los estudiantes deben investigar estos temas y responder preguntas específicas sobre cada uno. Ent
1) El documento describe diferentes tipos de redes, incluyendo LAN, MAN, WAN, así como arquitecturas de red como Ethernet, Token Ring y ARCNET. 2) También describe diferentes tipos de cables de red e identifica dispositivos comunes como módems, hubs, routers y gateways. 3) Finalmente, explica diferentes topologías de red como punto a punto, bus y estrella.
El documento describe las redes de computadoras, incluyendo los tipos de redes como LAN, MAN y WAN. También describe el modelo OSI de 7 capas y varios protocolos de red como Ethernet, Token Ring, X.25, ATM y XDSL. Finalmente, cubre diferentes tecnologías de red como bus, anillo y estrella.
1) El documento describe los conceptos fundamentales de las redes, incluyendo definiciones de redes de datos, clasificaciones de redes (LAN, MAN, WAN, SAN), topologías de redes (físicas y lógicas) y protocolos. 2) También explica cada nivel del modelo OSI, desde el nivel físico hasta el nivel de sesión. 3) El documento proporciona información básica y de alto nivel sobre conceptos clave de redes.
Este documento describe una red local o LAN. Una LAN conecta varias computadoras y periféricos dentro de un edificio o área de 200 metros. Las LANs más comunes usan Ethernet, Token Ring o Arcnet y tienen ventajas como compartir recursos y evitar redundancias. Las LANs tienen componentes como servidores, estaciones de trabajo, puentes y tarjetas de red.
Este documento presenta un resumen de los conceptos básicos de las redes telemáticas. Explica la clasificación de las redes por ámbito (LAN y WAN) y tecnología (enlaces dedicados, conmutación de paquetes, etc.). También describe elementos clave como topologías, protocolos, servicios WAN y ejemplos de redes como Ethernet, Token Ring y RedIRIS.
El documento describe la tecnología Ethernet. Ethernet es un estándar ampliamente adoptado por fabricantes de hardware de red. El documento explica los orígenes de Ethernet en la Universidad de Hawái y las especificaciones clave de Ethernet establecidas por IEEE, incluidas las velocidades, topologías, métodos de acceso y formatos de trama. También resume los principales estándares Ethernet de 10 Mbps y 100 Mbps.
Este documento contiene preguntas y respuestas sobre redes informáticas locales. Se definen redes, sus tipos de topología y elementos necesarios como tarjetas de red, concentradores y medios de transmisión. También explica la diferencia entre hubs y switches, y los tipos y características de fibra óptica monomodo y multimodo utilizados para la transmisión de datos. Por último, aborda conceptos como protocolos TCP/IP, direcciones IP, puertas de enlace, DNS y tipos de conexiones inalámbricas.
Este documento describe la tecnología Ethernet. Resume sus características principales como el uso de CSMA/CD para el acceso al medio, la transmisión de datos encapsulados en marcos, y las diferentes velocidades y tipos de cableado soportados (10 Mbps, 100 Mbps, cable coaxial, par trenzado, fibra óptica). También explica conceptos clave como el formato de las tramas Ethernet, los componentes de hardware de una red Ethernet y los diferentes estándares Ethernet existentes.
Teoría Básica para la comunicación de datosEricka Valdes
El documento presenta información sobre diferentes temas relacionados con la transmisión de datos, incluyendo las características y aplicaciones de la fibra óptica, cable coaxial, radiofrecuencia, microondas e infrarrojos. Describe las ventajas y desventajas de cada uno de estos medios de transmisión para transferir información.
Este documento presenta una lección sobre protocolos de comunicación de red que incluye conmutación y sus técnicas, redes WLAN, PAN y WAN, y Windows Server 2008 y Active Directory. Explica conceptos como conmutación de circuitos, mensajes y paquetes, e historia y desarrollo de redes WLAN.
El documento describe diferentes tipologías y tecnologías de redes LAN. Explica que las redes LAN usan medios compartidos para conectar varios computadores, como cables Ethernet. Describe las topologías estrella, anillo y bus, dando ejemplos como switches, Token Ring y Ethernet. También explica mecanismos de acceso como CSMA/CD usado en Ethernet para detectar colisiones.
Netware es un sistema operativo de red fiable para ofrecer acceso seguro a recursos de información a través de servidores de archivos. Aunque Microsoft nunca superó a Netware, su falta de marketing hizo que perdiera cuota de mercado aunque continuará con soporte hasta 2015. Arcnet es una arquitectura de red de área local desarrollada en 1977 que utiliza una técnica de acceso de paso de testigo como Token Ring y una topología física en forma de estrella. Ethernet es un estándar para redes de área local que utiliza la técnica
Este documento presenta información sobre diferentes estándares y protocolos relacionados con las redes de computadoras. Define conceptos como ADSL, ANSI, ETSI, AMT, IEEE que son organizaciones de estandarización importantes en el campo de las tecnologías de la información y la comunicación. También explica protocolos como FTP, NetBIOS, IPV4, IPV6, ICMP, TCP, UDP, RCP, SSL, HTTPS y HTTP que son fundamentales para el funcionamiento de las redes.
JERARQUIAS POR CAPACIDAD DE ANCHO DE BANDA DE EQUIPOS TRANSMISORES Y RECEPTORESQreZz Lunat
El documento describe las jerarquías digitales PDH y SDH, así como los estándares establecidos por la Unión Internacional de Telecomunicaciones (ITU) para sistemas de fibra óptica. Explica que PDH usa multiplexación por división de tiempo para transmitir varios canales a través de un medio, mientras que SDH soporta mayores anchos de banda. También detalla las diferentes velocidades de tramas como STM-1 y las recomendaciones de la ITU para la interconexión de redes a nivel mundial.
El documento describe el modelo OSI de 7 capas para redes de computadoras. Cada capa se encarga de una función específica como la transmisión física de datos, el direccionamiento, la enrutación, el control de errores, el establecimiento de conexiones y la representación de la información. El documento también menciona varios protocolos y dispositivos de red comunes como switches, routers y tarjetas de red que operan en diferentes capas del modelo OSI.
Este documento describe conceptos básicos de redes como qué es una red, los modelos OSI, elementos básicos de una red como switches, routers, VLANs, y tecnologías como Ethernet, Frame Relay, VPN, E1/T1. Explica cómo las direcciones IP, máscaras de red y DNS permiten identificar y localizar dispositivos en una red.
Este documento proporciona una definición de redes de computadoras y clasifica las redes según su cobertura, topología y relación funcional. Explica el desarrollo histórico de las redes desde la ARPANET en 1969 hasta la creación de Internet en la década de 1980. También describe los conceptos de cableado estructurado y sus características principales como definir la topología y especificar los medios y distancias de transmisión.
Este documento describe diferentes tipos de redes, incluyendo su tamaño, tecnología de transmisión y topologías. También explica conceptos clave como los protocolos TCP/IP, el modelo OSI, componentes de hardware y software de una red, y métodos para la detección y corrección de errores en las redes. Finalmente, cubre temas como la conmutación de circuitos, paquetes y el papel de los routers en el enrutamiento de datos a través de diferentes redes.
Este documento describe diferentes tipos de redes, incluyendo su tamaño, tecnología de transmisión y topologías. También explica conceptos clave como los protocolos TCP/IP, el modelo OSI, componentes de hardware y software de una red, y métodos para la detección y corrección de errores en las redes. Finalmente, analiza las técnicas de conmutación de circuitos y paquetes para la transmisión de datos a través de una red.
Ethernet es una tecnología de redes de área local desarrollada en 1972 que funcionó por primera vez a una velocidad de 2.94 Mb/s. Las especificaciones formales de Ethernet de 10 Mb/s fueron desarrolladas en 1980 y adoptadas como estándar abierto. Posteriormente, la tecnología Ethernet fue estandarizada por el IEEE como 802.3, publicado por primera vez en 1985. Ethernet opera a través de las capas 1 y 2 del modelo OSI.
Este documento contiene las respuestas de Conchi Tamaral Moreno a un cuestionario sobre redes informáticas. Responde preguntas sobre tipos de redes, elementos necesarios para crear una red local, la diferencia entre hubs y switches, medios de transmisión de datos como cables guiados y no guiados, protocolos TCP/IP y UDP, y tipos de conexiones inalámbricas. Incluye diagramas y definiciones de términos clave relacionados con redes locales e Internet.
1) Una red de área local (LAN) es una red de alta velocidad confinada a un edificio que utiliza medios de transmisión como cable UTP, coaxial o fibra óptica para obtener altas velocidades y baja tasa de errores. 2) Las LANs se usan en redes empresariales desde hace 15-20 años y tecnologías como Ethernet son ampliamente difundidas aunque surgen nuevas como ATM y Gigabit. 3) Protocolos como Ethernet asignan el ancho de banda de forma dinámica entre usuarios y
El documento habla sobre conceptos básicos de redes y telecomunicaciones. Explica el modelo OSI y sus capas, con énfasis en la capa física, capa de enlace y capa de red. Detalla los estándares Ethernet, VLANs e IP como protocolo de capa de red más utilizado. Resalta conceptos como direcciones MAC y IP, subredes, máscaras de red y gateways.
Este documento describe los conceptos básicos de las redes de computadoras, incluyendo los tipos de redes según su cobertura geográfica (LAN, MAN, WAN), arquitecturas de red comunes (Ethernet, Token Ring, ARCNET), tipos de cableado, dispositivos para conectar redes (módems, hubs, repetidores, bridges, routers) y topologías de red. Explica que una red permite compartir recursos e información entre equipos conectados, y que su objetivo principal es facilitar la comunicación y el intercambio
Este documento describe las redes informáticas y sus componentes. Explica que una red informática conecta equipos para compartir información y recursos. Describe los recursos que se pueden compartir como carpetas, documentos e impresoras. Además, clasifica las redes según su tamaño como LAN, MAN y WAN e indica cómo se conectan los dispositivos en una red.
Este documento contiene preguntas y respuestas sobre redes informáticas locales. Explica conceptos como tipos de redes según su topología, elementos necesarios para crear una red local, la diferencia entre hub y switch, protocolos como TCP/IP y direcciones IP. También cubre temas de redes inalámbricas como tipos de conexiones, modos de conexión WiFi y seguridad como firewalls y malware.
1) El documento describe los diferentes tipos de cableado y conectores utilizados en las redes locales, incluyendo cables UTP, STP, coaxial y fibra óptica, así como conectores RJ45, BNC y otros. 2) Explica que el cableado determina el rendimiento de la red y depende del tipo de transmisión y topología elegidos. 3) Resalta que la fibra óptica permite mayores velocidades pero es más frágil que los cables de pares trenzados.
The document provides an overview of Norse creation myths. It describes the primordial lands of Muspell, a fiery realm, Ginnungagap, a great void, and Niflheim, an icy land. When the cold of Niflheim touched the fires of Muspell, the giant Ymir and cow Auðumla emerged. Auðumla licked the god Buri into existence, who fathered Odin, Vili, and Vé, who killed Ymir and used his body parts to create the world - his flesh became the earth, his bones the mountains, his hair the trees, and his blood the seas. The gods then placed the stars within Ymir's hollowed
DE LA SOCIEDAD DE LA INFORMACION A LAS SOCIEDADES DEL CONOCIMIENTO. Fabri Froy
El documento trata sobre un tema de trabajo para un curso de profesorado de informática. Se pide conceptualizar la brecha digital y cognitiva, nombrar el primer principio enunciado por la UNESCO sobre la sociedad de la información, elaborar un cuadro sobre los factores de la brecha digital multifacética y sintetizar la importancia de los derechos humanos en las sociedades del conocimiento.
Este documento describe la tecnología Ethernet. Resume sus características principales como el uso de CSMA/CD para el acceso al medio, la transmisión de datos encapsulados en marcos, y las diferentes velocidades y tipos de cableado soportados (10 Mbps, 100 Mbps, cable coaxial, par trenzado, fibra óptica). También explica conceptos clave como el formato de las tramas Ethernet, los componentes de hardware de una red Ethernet y los diferentes estándares Ethernet existentes.
Teoría Básica para la comunicación de datosEricka Valdes
El documento presenta información sobre diferentes temas relacionados con la transmisión de datos, incluyendo las características y aplicaciones de la fibra óptica, cable coaxial, radiofrecuencia, microondas e infrarrojos. Describe las ventajas y desventajas de cada uno de estos medios de transmisión para transferir información.
Este documento presenta una lección sobre protocolos de comunicación de red que incluye conmutación y sus técnicas, redes WLAN, PAN y WAN, y Windows Server 2008 y Active Directory. Explica conceptos como conmutación de circuitos, mensajes y paquetes, e historia y desarrollo de redes WLAN.
El documento describe diferentes tipologías y tecnologías de redes LAN. Explica que las redes LAN usan medios compartidos para conectar varios computadores, como cables Ethernet. Describe las topologías estrella, anillo y bus, dando ejemplos como switches, Token Ring y Ethernet. También explica mecanismos de acceso como CSMA/CD usado en Ethernet para detectar colisiones.
Netware es un sistema operativo de red fiable para ofrecer acceso seguro a recursos de información a través de servidores de archivos. Aunque Microsoft nunca superó a Netware, su falta de marketing hizo que perdiera cuota de mercado aunque continuará con soporte hasta 2015. Arcnet es una arquitectura de red de área local desarrollada en 1977 que utiliza una técnica de acceso de paso de testigo como Token Ring y una topología física en forma de estrella. Ethernet es un estándar para redes de área local que utiliza la técnica
Este documento presenta información sobre diferentes estándares y protocolos relacionados con las redes de computadoras. Define conceptos como ADSL, ANSI, ETSI, AMT, IEEE que son organizaciones de estandarización importantes en el campo de las tecnologías de la información y la comunicación. También explica protocolos como FTP, NetBIOS, IPV4, IPV6, ICMP, TCP, UDP, RCP, SSL, HTTPS y HTTP que son fundamentales para el funcionamiento de las redes.
JERARQUIAS POR CAPACIDAD DE ANCHO DE BANDA DE EQUIPOS TRANSMISORES Y RECEPTORESQreZz Lunat
El documento describe las jerarquías digitales PDH y SDH, así como los estándares establecidos por la Unión Internacional de Telecomunicaciones (ITU) para sistemas de fibra óptica. Explica que PDH usa multiplexación por división de tiempo para transmitir varios canales a través de un medio, mientras que SDH soporta mayores anchos de banda. También detalla las diferentes velocidades de tramas como STM-1 y las recomendaciones de la ITU para la interconexión de redes a nivel mundial.
El documento describe el modelo OSI de 7 capas para redes de computadoras. Cada capa se encarga de una función específica como la transmisión física de datos, el direccionamiento, la enrutación, el control de errores, el establecimiento de conexiones y la representación de la información. El documento también menciona varios protocolos y dispositivos de red comunes como switches, routers y tarjetas de red que operan en diferentes capas del modelo OSI.
Este documento describe conceptos básicos de redes como qué es una red, los modelos OSI, elementos básicos de una red como switches, routers, VLANs, y tecnologías como Ethernet, Frame Relay, VPN, E1/T1. Explica cómo las direcciones IP, máscaras de red y DNS permiten identificar y localizar dispositivos en una red.
Este documento proporciona una definición de redes de computadoras y clasifica las redes según su cobertura, topología y relación funcional. Explica el desarrollo histórico de las redes desde la ARPANET en 1969 hasta la creación de Internet en la década de 1980. También describe los conceptos de cableado estructurado y sus características principales como definir la topología y especificar los medios y distancias de transmisión.
Este documento describe diferentes tipos de redes, incluyendo su tamaño, tecnología de transmisión y topologías. También explica conceptos clave como los protocolos TCP/IP, el modelo OSI, componentes de hardware y software de una red, y métodos para la detección y corrección de errores en las redes. Finalmente, cubre temas como la conmutación de circuitos, paquetes y el papel de los routers en el enrutamiento de datos a través de diferentes redes.
Este documento describe diferentes tipos de redes, incluyendo su tamaño, tecnología de transmisión y topologías. También explica conceptos clave como los protocolos TCP/IP, el modelo OSI, componentes de hardware y software de una red, y métodos para la detección y corrección de errores en las redes. Finalmente, analiza las técnicas de conmutación de circuitos y paquetes para la transmisión de datos a través de una red.
Ethernet es una tecnología de redes de área local desarrollada en 1972 que funcionó por primera vez a una velocidad de 2.94 Mb/s. Las especificaciones formales de Ethernet de 10 Mb/s fueron desarrolladas en 1980 y adoptadas como estándar abierto. Posteriormente, la tecnología Ethernet fue estandarizada por el IEEE como 802.3, publicado por primera vez en 1985. Ethernet opera a través de las capas 1 y 2 del modelo OSI.
Este documento contiene las respuestas de Conchi Tamaral Moreno a un cuestionario sobre redes informáticas. Responde preguntas sobre tipos de redes, elementos necesarios para crear una red local, la diferencia entre hubs y switches, medios de transmisión de datos como cables guiados y no guiados, protocolos TCP/IP y UDP, y tipos de conexiones inalámbricas. Incluye diagramas y definiciones de términos clave relacionados con redes locales e Internet.
1) Una red de área local (LAN) es una red de alta velocidad confinada a un edificio que utiliza medios de transmisión como cable UTP, coaxial o fibra óptica para obtener altas velocidades y baja tasa de errores. 2) Las LANs se usan en redes empresariales desde hace 15-20 años y tecnologías como Ethernet son ampliamente difundidas aunque surgen nuevas como ATM y Gigabit. 3) Protocolos como Ethernet asignan el ancho de banda de forma dinámica entre usuarios y
El documento habla sobre conceptos básicos de redes y telecomunicaciones. Explica el modelo OSI y sus capas, con énfasis en la capa física, capa de enlace y capa de red. Detalla los estándares Ethernet, VLANs e IP como protocolo de capa de red más utilizado. Resalta conceptos como direcciones MAC y IP, subredes, máscaras de red y gateways.
Este documento describe los conceptos básicos de las redes de computadoras, incluyendo los tipos de redes según su cobertura geográfica (LAN, MAN, WAN), arquitecturas de red comunes (Ethernet, Token Ring, ARCNET), tipos de cableado, dispositivos para conectar redes (módems, hubs, repetidores, bridges, routers) y topologías de red. Explica que una red permite compartir recursos e información entre equipos conectados, y que su objetivo principal es facilitar la comunicación y el intercambio
Este documento describe las redes informáticas y sus componentes. Explica que una red informática conecta equipos para compartir información y recursos. Describe los recursos que se pueden compartir como carpetas, documentos e impresoras. Además, clasifica las redes según su tamaño como LAN, MAN y WAN e indica cómo se conectan los dispositivos en una red.
Este documento contiene preguntas y respuestas sobre redes informáticas locales. Explica conceptos como tipos de redes según su topología, elementos necesarios para crear una red local, la diferencia entre hub y switch, protocolos como TCP/IP y direcciones IP. También cubre temas de redes inalámbricas como tipos de conexiones, modos de conexión WiFi y seguridad como firewalls y malware.
1) El documento describe los diferentes tipos de cableado y conectores utilizados en las redes locales, incluyendo cables UTP, STP, coaxial y fibra óptica, así como conectores RJ45, BNC y otros. 2) Explica que el cableado determina el rendimiento de la red y depende del tipo de transmisión y topología elegidos. 3) Resalta que la fibra óptica permite mayores velocidades pero es más frágil que los cables de pares trenzados.
The document provides an overview of Norse creation myths. It describes the primordial lands of Muspell, a fiery realm, Ginnungagap, a great void, and Niflheim, an icy land. When the cold of Niflheim touched the fires of Muspell, the giant Ymir and cow Auðumla emerged. Auðumla licked the god Buri into existence, who fathered Odin, Vili, and Vé, who killed Ymir and used his body parts to create the world - his flesh became the earth, his bones the mountains, his hair the trees, and his blood the seas. The gods then placed the stars within Ymir's hollowed
DE LA SOCIEDAD DE LA INFORMACION A LAS SOCIEDADES DEL CONOCIMIENTO. Fabri Froy
El documento trata sobre un tema de trabajo para un curso de profesorado de informática. Se pide conceptualizar la brecha digital y cognitiva, nombrar el primer principio enunciado por la UNESCO sobre la sociedad de la información, elaborar un cuadro sobre los factores de la brecha digital multifacética y sintetizar la importancia de los derechos humanos en las sociedades del conocimiento.
La visión de Seruna es ser reconocida a nivel nacional por su excelente calidad de software ERP s10, superando las expectativas de los clientes y logrando la máxima satisfacción. Su misión es fabricar y brindar al mercado nacional productos de software originales hechos por los mejores programadores del país con los más altos estándares de calidad y respetando el medio ambiente. Los valores de Seruna incluyen la unión, pertenencia e identificación, esfuerzo, responsabilidad, amor y pasión, alegría, cre
Este documento resume un estudio sobre los conocimientos, actitudes y prácticas relacionadas con el VIH/SIDA en adolescentes escolarizados en Barranquilla, Colombia. El estudio encontró que muchos adolescentes carecen de conocimientos completos sobre la transmisión y prevención del VIH/SIDA. Sin embargo, la mayoría demostró una actitud positiva hacia la enfermedad. Aproximadamente un tercio de los adolescentes encuestados ya habían tenido relaciones sexuales, y muchos de estos reportaron prácticas de alto riesgo como no
An analysis of the libertarian messages in tvGeorge Nyavor
This document discusses the libertarian views of the creators of the TV show South Park, Trey Parker and Matt Stone. It argues that their comedy pushes boundaries and offends both liberals and conservatives by consistently supporting freedom of speech and opposing censorship. While South Park satirizes both the political left and right, it is more likely to target left-wing causes that restrict freedom. As libertarians, Parker and Stone reject both liberalism and conservatism by defending free markets and individual liberty. This places them at odds with many in academia and Hollywood who hold more left-leaning views.
El artículo analiza el contrato de outsourcing, una herramienta de gestión empresarial que externaliza actividades para maximizar beneficios y minimizar costos. Explica que el outsourcing surge de la economía de gran escala y la informalidad, a pesar de ser atípico en la mayoría de países. Define al outsourcing como un contrato mercantil híbrido que puede contener obligaciones de dar y hacer.
Music History and Literature 2_Mozart and Haydn symphony comparisonEmily Ahern
- The document compares and contrasts Mozart's Symphony No. 40 and Haydn's Symphony No. 102, both from the Classical era.
- While both follow sonata-allegro form, Mozart prepares listeners for key changes and uses multiple themes, while Haydn likes surprises like false recapitulations.
- Mozart's K. 550 has a longer exposition and shorter development than Haydn's No. 102. Haydn uses a fuller orchestra while Mozart focuses on strings.
- Though contemporaries, Mozart and Haydn each had unique styles that listeners can readily distinguish, making their music timeless.
1. A avaliação da aprendizagem tem passado por quatro gerações: mensuração, descritiva, julgamento e negociação.
2. A avaliação tem funções de diagnóstico, verificação e apreciação e visa fornecer informações sobre o progresso dos alunos para melhorar o ensino.
3. A avaliação deve ser um processo construtivo que considera o contexto individual de cada aluno.
El documento describe la tecnología Token Ring, incluyendo que usa una topología lógica de anillo con un método de acceso de paso de testigo, y define los estándares IEEE 802.5. Explica los componentes clave como la tarjeta de red, el MAU y el formato del marco, y las características como la transmisión unidireccional alrededor del anillo lógico.
Este documento presenta una unidad didáctica sobre redes informáticas. Explica conceptos básicos como qué es una red, los tipos de redes, la topología de redes y el protocolo TCP/IP. También describe el hardware necesario como tarjetas de red, cables y dispositivos de red. Finalmente, cubre temas como la transmisión de datos, las direcciones IP, el enrutamiento y la configuración y compartición de recursos en una red.
Este documento proporciona una introducción a las redes informáticas. Explica conceptos clave como tipos de redes, topologías de red, protocolos TCP/IP, direcciones IP, y compartir recursos. El documento está dividido en 11 secciones que cubren estos temas fundamentales de las redes informáticas.
Este documento proporciona una introducción a las redes informáticas. Explica conceptos clave como tipos de redes, topologías, protocolos TCP/IP, direcciones IP, hardware de red común y configuración básica. El documento cubre una amplia gama de temas relacionados con las redes en menos de 10 secciones concisas.
Las redes Token Ring originalmente fueron desarrolladas por IBM en los años 1970 utilizando una topología en anillo lógico y una técnica de acceso mediante paso de un token o testigo. El estándar IEEE 802.5 define redes Token Ring con un anillo lógico sobre una topología física de anillo o estrella y un protocolo MAC de paso de token que permite distintos niveles de prioridad. Las redes Token Ring transmiten información en una sola dirección alrededor del anillo lógico.
Las redes Token Ring originalmente fueron desarrolladas por IBM en los años 1970 utilizando una topología en anillo lógico y una técnica de acceso mediante paso de un token o testigo. El estándar IEEE 802.5 define redes Token Ring con un anillo lógico sobre una topología física de anillo o estrella y un protocolo MAC de paso de token que permite diferentes niveles de prioridad. Las redes Token Ring transmiten información en una sola dirección alrededor del anillo lógico.
Este documento proporciona una introducción a las redes informáticas. Explica conceptos básicos como qué es una red, los tipos de redes, la topología de redes y el protocolo TCP/IP. También cubre temas como las direcciones IP, el enrutamiento, el hardware necesario para una red y cómo compartir recursos. El documento está destinado a estudiantes de 4o de ESO como parte de una unidad didáctica sobre redes informáticas.
Las redes Token Ring originalmente fueron desarrolladas por IBM en los años 1970 utilizando una topología en anillo lógico y una técnica de acceso al medio conocida como paso de testigo. El estándar IEEE 802.5 define redes Token Ring con un anillo lógico sobre un anillo físico o una topología en estrella y un protocolo MAC de paso de testigo, permitiendo velocidades de hasta 40 Mbps a través de diferentes tipos de cableado como UTP, STP y cable coaxial. En una red Token Ring, las estaciones se conectan
REDES INFORMÁTICAS. UNIVERSIDAD INTERNACIONAL DEL ECUADOR.Elizabethuide
En las siguientes diapositivas hablaremos de las redes informáticas, así como su funcionamiento, clasificación, etc.
Esperamos que esta información sea útil.
En las siguientes diapositivas hablaremos de las redes informáticas, así como su funcionamiento, clasificación, etc.
Esperamos que esta información sea útil.
Las redes Token Ring originalmente fueron desarrolladas por IBM en los años 1970 utilizando una topología en anillo lógico y una técnica de acceso al medio conocida como paso de testigo. Más tarde, en 1985, Token Ring se convirtió en un estándar ANSI/IEEE. La norma IEEE 802.5 define redes Token Ring con un anillo lógico sobre un anillo físico o una topología en estrella y un protocolo MAC de paso de testigo.
El documento resume los estándares IEEE 802, incluyendo el control de acceso al medio en IEEE 802.5, la interfaz de datos distribuida por fibras FDDI, Ethernet e IEEE 802.3, el método de transmisión CSMA/CD usado en Ethernet, y cómo la segmentación mediante switches mejora el rendimiento de las redes aliviando la carga de tráfico.
Una red de computadoras es un grupo de computadoras interconectadas que comparten recursos e información. Las redes pueden conectarse por cable o de forma inalámbrica y comparten recursos como procesadores, memoria, unidades de almacenamiento y periféricos. Existen diferentes arquitecturas de red como Ethernet y Token Ring que definen cómo se transmiten las señales y cómo acceden las computadoras al medio de transmisión. Las redes se pueden clasificar según su titularidad, tecnología de transmisión y distribución geográfica.
Token Ring es una red implementada con una topología en anillo aunque físicamente se conectan en estrella a un concentrador central. Los datos fluyen en una sola dirección alrededor del anillo mientras que solo un nodo a la vez puede transmitir frames. Usa un método de acceso al medio llamado Token Passing donde un token circula por el anillo permitiendo a cada nodo transmitir cuando obtiene el token.
El documento proporciona información sobre redes locales e Internet. Explica diferentes tipos de redes según su topología como red de bus, anillo, estrella y árbol. También describe los elementos necesarios para crear una red local como cables de red, switch y tarjetas de red. Además, cubre temas como protocolos TCP/IP, direcciones IP, puertas de enlace, servidores DNS, tipos de conexiones inalámbricas y más.
Token Ring es una tecnología de red de área local que utiliza una topología de anillo lógico. Los datos fluyen en una sola dirección a lo largo del anillo compartido, donde sólo un nodo puede transmitir a la vez después de recibir un token. FDDI es una red de área local de alta velocidad que usa un doble anillo de fibra óptica para proporcionar tolerancia a fallos. El broadcast permite que un nodo envíe datos a todos los nodos en un segmento de red usando una dirección MAC especial.
El estándar IEEE 802.5 define una red de área local (LAN) en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. Utiliza una topología lógica en anillo aunque físicamente se implementa como una estrella. La velocidad de transmisión estándar es de 4 o 16 Mbps.
El documento describe las diferentes topologías de redes LAN, incluyendo topología de bus, estrella, anillo, árbol y malla. Explica que la topología se refiere a la disposición física de los equipos y cables de una red, y cómo fluye la información. Las principales topologías son bus, donde todos los nodos están conectados a un cable principal, estrella, donde todos los nodos se conectan a un punto central, y malla, donde cada nodo se conecta a todos los demás.
El documento describe diferentes tecnologías de comunicación y redes. Explica conceptos como protocolos, medios de comunicación, comunicaciones de datos, sistemas de comunicación, señales electromagnéticas, canales de comunicación, ancho de banda, razón de transferencia de datos, topologías de redes, Ethernet, Token Ring, intranets e Internet.
El documento describe los estándares IEEE para redes locales, incluyendo Ethernet, Token Ring y FDDI. Explica cómo la segmentación de redes mediante switches y routers divide las redes en secciones más pequeñas para mejorar el rendimiento al aislar el tráfico y evitar la congestión. La segmentación maximiza el ancho de banda disponible y minimiza las colisiones de datos.
El documento describe los contenidos de un curso sobre JDBC y URM. Explica que JDBC se utiliza para el acceso a bases de datos y URM para mapeadores de objetos relacionales. Detalla los conceptos clave de JDBC como drivers, conexión a la base de datos mediante DriverManager, ejecución de sentencias SQL y uso de ResultSet.
El documento describe los contenidos de un curso sobre JDBC y URM. Incluye dos bloques: JDBC para el acceso a bases de datos, y URM para mapeadores de objetos relacionales. Detalla los conceptos clave de JDBC como drivers, operaciones con JDBC, y ejemplos de código para conectarse a una base de datos, enviar consultas y cerrar la conexión. También cubre procedimientos almacenados, transacciones y otras funcionalidades avanzadas de JDBC.
El documento describe conceptos clave de seguridad en aplicaciones Java como criptografía, PKI, control de acceso, SSL y seguridad web. Explica la evolución del modelo de seguridad de Java desde JDK 1.1 hasta la introducción de ficheros de políticas de seguridad y JAAS, y cómo estos definen los permisos de acceso. También cubre temas como la implementación y localización por defecto de los ficheros de políticas de seguridad.
Este documento describe la administración de claves y certificados en aplicaciones Java. Explica las herramientas keytool y JarSigner para gestionar claves y firmar archivos JAR. También describe la infraestructura de clases clave KeyStore para la gestión programática de almacenes de claves.
Este documento describe los conceptos básicos de la criptografía en aplicaciones Java, incluyendo certificados digitales, autoridades certificadoras, el estándar X.509 para certificados y sus extensiones. Explica el formato de los certificados X.509, las funciones de las autoridades certificadoras y algunos ejemplos como FNMT.
Este documento describe la criptografía en aplicaciones Java. Explica el cálculo de huellas digitales usando la clase MessageDigest y los algoritmos hash. También cubre firmas digitales mediante el uso de claves públicas y privadas, describiendo las clases Signature, Mac, SignedObject y excepciones como SignatureException.
Este documento describe la criptografía en aplicaciones Java. Explica los conceptos clave de la arquitectura criptográfica de Java (JCA) y la extensión criptográfica de Java (JCE), incluidos los proveedores, clases engine, claves criptográficas, generación de claves y servicios criptográficos. También cubre temas como la encriptación, firma digital y seguridad en aplicaciones web.
Este documento describe la criptografía en aplicaciones Java. Explica conceptos clave como la seguridad, la evolución del modelo de seguridad de Java, y las características de seguridad en J2EE. También define la criptografía y los sistemas criptográficos simétricos y asimétricos, así como la confidencialidad y la integridad.
Este documento establece las medidas de seguridad que deben aplicarse a los ficheros automatizados que contengan datos personales de acuerdo con tres niveles: básico, medio y alto. Define conceptos clave como sistema de información, usuario, recursos, accesos autorizados, e incidencia. Determina que todos los ficheros deben cumplir como mínimo el nivel básico y especifica cuales deben cumplir nivel medio u alto dependiendo del tipo de datos. Describe las medidas de seguridad de nivel básico como la elaboración de un document
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxOsiris Urbano
Evaluación de principales hallazgos de la Historia Clínica utiles en la orientación diagnóstica de Hemorragia Digestiva en el abordaje inicial del paciente.
Ofrecemos herramientas y metodologías para que las personas con ideas de negocio desarrollen un prototipo que pueda ser probado en un entorno real.
Cada miembro puede crear su perfil de acuerdo a sus intereses, habilidades y así montar sus proyectos de ideas de negocio, para recibir mentorías .
3. PROTOCOLOS NO IP
1. Conceptos generales de redes
Objetivos
- Conocer los conceptos generales de las redes.
- Revisar las características y la arquitectura de las redes Token Ring
- Conocer las características de FDDI
- Saber las ventajas del uso de la fibra óptica
- Conocer los estándares de FDDI
- Identificar los diferentes tipos de adaptadores de tarjetas Token Ring
Red
Una red está formada por una serie de estaciones de trabajo y por un
conjunto de dispositivos como impresoras, escáners, etc.
Todos estos dispositivos se comunican entre sí por medios de transmisión
físicos (cables coaxiales, de par trenzado, de fibra óptica, etc) o basados en
ondas (redes inalámbricas), aunque si el tamaño de la red lo exige pueden
hacerlo mediante líneas telefónicas, de radio de largo alcance o por
satélite.
Sistemas de comunicación
Los sistemas de comunicación en red se basan en la arquitectura cliente servidor.
El cliente es el ordenador que se encarga de efectuar una petición o solicitar
un servicio, mientras que el servidor es el dispositivo remoto que controla
dichos servicios y que se encarga de evaluar la petición del cliente y de
decidir si ésta es aceptada o rechazada.
La comunicación de información o datos entre los distintos dispositivos se
realiza fraccionando en paquetes de datos la información que se desea
transportar.
i 3
4. PROTOCOLOS NO IP
2.Topologías de red
La topología de red es la disposición física en la que se conecta una red de ordenadores. Si una red tiene
diversas topologías se le llama mixta. Las más comunes son: Anillo, Árbol, Malla, Bus y Estrella.
Topología anillo
En la topología de red en anillo las estaciones se conectan formando un anillo. Cada estación está conectada
a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que
hace la función de repetidor, pasando la señal a la siguiente estación del anillo. No hay una computadora host
central que guarde todos los datos. Las comunicaciones fluyen en una sola dirección alrededor del anillo. En
esta topología los datos se distribuyen con un orden preestablecido.
4
5. PROTOCOLOS NO IP
Arquitectura Token Ring
Las redes Token Ring fueron desarrolladas por IBM en los años 70, con
topología lógica en anillo y técnica de acceso de paso de testigo. Estas redes
son una implementación del Standard IEEE 802.5, el cual se distingue más por
su método de transmitir la información que por la forma en que se conectan
los ordenadores.
Primer diseño
El primer diseño de una red Token-Ring es atribuido a E. E. Newhall en 1969.
IBM publicó por primera vez su topología de Token-Ring en marzo de 1982, cuando esta compañía presento
los papeles para el proyecto 802 del IEEE.
IBM anunció un producto Token-Ring en 1984, y en 1985 éste llegó a ser un Standard de ANSI/IEEE, debido al
apoyo de la primera empresa informática mundial.
Velocidad
Hasta finales de 1988, la máxima velocidad permitida en este tipo de redes era de 4 Mbps, con soporte físico
de par trenzado. En esa fecha se presentó la segunda generación Token Ring-II, con soporte físico de cable
coaxial y de fibra óptica, y velocidades de hasta 16 Mbps.
Sin embargo, las redes antiguas, con cable de par trenzado, debían volver a cablear, si se querían utilizar las
prestaciones de las de segunda generación, lo cual representa un buen ejemplo de la importancia que las
decisiones sobre cableado tienen en la implantación de una red de área local.
i
5
6. PROTOCOLOS NO IP
Transmisión de datos
Los datos en Token-Ring se transmiten a 4 ó 16mbps, depende de la implementación que se haga. Todas las
estaciones se deben de configurar con la misma velocidad para que funcione la red.
Cada ordenador se conecta a través de cable de par trenzado, coaxial o fibra óptica, a un concentrador
llamado MAU (Media Access Unit). En ealidad la red resultante tiene una forma física de estrella, pero su
lógica de distribución de datos es de anillo.
En realidad el MAU es el que contiene internamente el anillo y si falla una conexión automáticamente la
ignora para mantener cerrado el anillo.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar
como un cartero que pasa recogiendo y entregando paquetes de información.
Topología: anillo lógico, estrella física.
Toda la información viaja en una sola dirección a lo largo del círculo formado por el anillo. El anillo no
representa un medio de difusión sino una colección de enlaces punto a punto individual.
Cada estación se conecta a otras, y cada nodo siempre pasa el mensaje. Si este mensaje es para él, entonces
lo copia y lo vuelve a enviar. En la implementación es posible diseñar anillos que permitan saltar a un nodo
que este fallando. El número máximo de nodos por red es de 260.
Resultan más caras que las Ethernet, pero son más estables.
i
6
7. PROTOCOLOS NO IP
Ventajas
- No requiere de enrutamiento.
- Requiere poca cantidad de cable.
- Fácil de extender su longitud, ya que el nodo esta diseñado como repetidor, por lo que permite
amplificar la señal y mandarla mas lejos.
Desventajas
- Altamente susceptible a fallos.
- Un fallo en un nodo deshabilita toda la red (esto hablando estrictamente en el concepto puro de lo
que es una topología de anillo).
- El software de cada nodo es mucho más complejo.
Método de acceso
El método de acceso es conocido como Token Passing o Paso de Testigo, y consiste en que una sola estación
puede transmitir en determinado instante y es precisamente la que posea en ese momento el Token. Éste es
el encargado de asignar los permisos para transmitir los datos.
La información que viaja en él, recorre una sola dirección a lo largo de la red.
No requiere de enrutamiento, ya que cada paquete es pasado a su vecino y así consecutivamente
7
8. PROTOCOLOS NO IP
Ejemplo
Tenemos tres estaciones de trabajo A, B, C, etc..., si una estación A transmite un mensaje, ésta pasa a B,
independientemente de si va dirigido a la B o a otra, luego por C, etc…
Método de acceso
El mensaje continúa su recorrido en orden, hasta llegar a la estación destino. La estación que lo mandó
puede chequear si el token encontró la estación de destino y si entregó la información correspondiente. En
estos casos cuando la otra estación recibe la información el token regresa a la estación origen que envió el
mensaje con un mensaje de que fue recibida la información. Luego se libera el token para volver a ser usado
por cualquiera otra computadora. Un dispositivo tiene que esperar hasta que el token llegue a ese lugar para
poder adjuntar el mensaje que desea mandar hacia otra estación de trabajo.
i
8
9. PROTOCOLOS NO IP
Circulación del Token
El token se mantiene circulando constantemente a través de todo el anillo mientras ninguna de las estaciones
necesite transmitir. Cuando alguna maquina desea enviar o solicitar datos hacia la red debe esperar a que
le llegue el token vacío. Cuando le llega adjunta el mensaje al token y éste activa una señal indicando que
el bus está ocupado.
Si en un momento dado el token esta ocupado atendiendo una llamada y otra maquina desea ocupar la red,
envía un comando de espera antes de darle entrada a la nueva petición.
Aquí debido a que una computadora requiere el token para enviar información no hay colisiones.
Método de acceso
El token es un paquete físico especial, que no debe confundirse con un paquete de datos. Ninguna estación
puede retener el token por más de un tiempo dado (10 ms).
El problema reside en el tiempo que debe esperar una computadora para obtener el Token sin utilizar. El
token circula muy rápidamente, pero obviamente esto significa que la mayor parte de las veces, los
dispositivos tendrán que esperar algo antes de poder mandar un mensaje.
Eficiencia del sistema
La eficiencia en este sistema se debe a que las comunicaciones siempre
viajan en una misma dirección y el sistema únicamente permite que una
información esté viajando por el cable en un momento dado.
Cabe mencionar que si algún nodo de la red se cae (termino informático para
decir que está en mal funcionamiento o no funciona) la comunicación en todo
el anillo se pierde temporalmente.
i
9
10. PROTOCOLOS NO IP
Información de control
Igual a como sucede en la tecnología Ehernet, el sistema Token Ring también utiliza paquetes de información
o tramas en las cuales se incluye la información de control de la comunicación. El acceso al medio es
determinista por el paso del testigo, a diferencia de otras redes de acceso no determinístico, estocástico,
como Ethernet.
El problema con Ethernet es que la distribución del acceso al medio es aleatoria, por lo que puede ser injusta,
perjudicando a un computador durante un periodo de tiempo. En algunos casos es muy importante garantizar
un acceso igualitario al medio, de modo que se garantice, que siempre podremos transmitir,
independientemente de la carga. Por razones de justicia en el acceso, típicamente estas redes se organizan
en anillo, de modo de que el token puede circular de forma natural.
En cada anillo hay una estación supervisora que se encarga de inspeccionarlo. Cualquier estación puede
llegar a ser supervisora. La responsabilidad de ésta es: vigilar el testigo, tomar decisiones en caso de ruptura
del anillo, limpieza del anillo de tramas mutiladas, observar la presencia de tramas huérfanas.
Codificación Manchester diferencial
La codificación Manchester diferencial consiste en que un bit con valor 1, se
indica por la ausencia de transición al inicio del intervalo, y un bit con valor
cero, se indica por la presencia de una transición al inicio del intervalo.
En ambos casos, existe una transición en la parte media del intervalo.
Concretamente se utiliza la codificación Manchester diferencial para mantener esta sincronización de bit.
Inevitablemente se producirán atenuaciones de la señal, que son criticas cuando se desean conectar los
ordenadores muy separados entre sí.
i
10
11. PROTOCOLOS NO IP
Como se utiliza tecnología digital, la amplificación se realiza por medio de repetidores. Estos dispositivos
detectan la señal, y al regeneran. De esta forma los ruidos no se acumulan, produciendo señal limpia.
Banda base
La señal se transmite directamente en forma digital sin modulación, por lo
que ocupa totalmente el ancho de banda del medio de transmisión, es decir,
por la línea de comunicación van solo niveles altos o bajos de voltaje, 0 y 1.
Se pueden utilizar codificaciones especiales para poder sincronizar los
ordenadores origen y destino a la hora de enviar y recibir el mensaje,
respectivamente. Esta sincronización sirve para indicar cuando empieza un
nuevo bit a ser leído.
Para poder compartir el medio, las diferentes señales se han de multiplexar en el tiempo, es decir, partir el
tiempo del canal en distintos trozos y enviar cada mensaje en una ranura independiente.
Así la señal final resultara una mezcla de señales individuales originales; el receptor se encargara de restaurar
la señal adecuadamente.
MAU
MAU es un concentrador de dispositivos en estrella, que permite establecer la topología física en estrella a
partir del anillo lógico como se puede ver en la figura.
Contiene un pequeño transformador de aislamiento para cada dispositivo conectado. Este aislamiento es la
clave para la inmunidad de los sistemas en red ante las interferencias. El estándar IEEE 802.5 para las redes
Token Ring no contiene ninguna referencia específica a los requisitos de aislamiento, por lo tanto la
susceptibilidad de las redes Token Ring a las interferencias puede variar significativamente entre diferentes
fabricantes.
11
12. PROTOCOLOS NO IP
Versiones
Estas unidades pueden ser pasivas o activas, existiendo versiones para par
trenzado apantallado o sin apantallar.
Las unidades más utilizadas tienen ocho puertas para conectar terminales y
otras dos, una de entrada y otra de salida, para extender el anillo. Cuando
se supera el número máximo de dispositivos conectables a una MAU se añaden
otras MAU conectándolas entre sí en anillo.
Conexión
Un MAU puede soportar hasta 72 computadoras conectadas y el cable del MAU al equipo puede ser hasta de
100 metros, utilizando Par Trenzado Blindado, o 45 metros sin blindaje.
El Token-Ring es eficiente para mover datos a través de la red. En redes pequeñas a medianas con tráfico de
datos pesado, el Token Ring es más eficiente que Ethernet. Por otro lado, el ruteo directo de datos en
Ethernet tiende a ser un poco mejor en redes que incluyen un gran número de equipos con tráfico bajo o
moderado.
i
12
13. PROTOCOLOS NO IP
Conexiones físicas
Las estaciones en redes Token Ring se conectan directamente a MAUs, las cuáles pueden ser cableadas a
través del anillo (como se muestra en la figura). Los Patch cables sirven para interconectar las MAUs. Los Lobe
cables conectan a las estaciones con las MAUs.
Equipos
Adaptadores Token Ring: Las tarjetas Token Ring están disponibles en modelos de 4 Mbits/sec y 16 Mbits/sec.
Si una tarjeta de 16 Mbits/sec es usada en una red de 4 Mbits/sec, ésta opera a 4 Mbits/sec.
Multistation Access Units (MAUS): Un conector MAU conecta 8 o más estaciones de trabajo usando algún tipo
de cable de red como medio. Se pueden interconectar más de 12 dispositivos MAU.
13
14. PROTOCOLOS NO IP
Token Ring Adapter Cables: Típicamente tienen conectores de 9 pines como terminales para conectar una
tarjeta de red a un tipo especial, un conector especial que se conecta al MAU. La longitud del cable no debe
exceder 45m de longitud.
Patch Cables: Los Patch cables extienden la distancia de una workstation hacia un dispositivo MAU.
Media Filtres: Cuando se usa par trenzado tipo 3, se requiere un filtro de medios para las workstations. Este
convierte los conectores de cable y reduce el ruido.
Patch Panels: Un patch panel se usa para organizar el cable con los MAU. Un conector estándar de teléfono
se usa para conectar el patch panel al bloque de punchdown.
Maximum Station and Distances: El número máximo de estaciones en un anillo es de 260 para cable blindado
(STP) y 72 para UTP. La distancia máxima que puede haber entre un conector MAU y una estación es de 101
metros. Tomando en cuenta que el cable es continuo de un solo segmento, si se tienen que unir los segmentos
se debe utilizar un patch cable, la distancia máxima de un MAU hacia la workstation es de 45 metros. La
longitud total de la red LAN puede variar según las conexiones de las estaciones
Medios de transmisión
El cable que se emplea normalmente para la transmisión de datos en esta red
es el par trenzado, con o sin blindaje, aunque también se puede utilizar el
cable coaxial o la fibra óptica.
Las estaciones se unen al anillo mediante RIU o unidades de interfase al anillo. Pueden estar en dos estados:
- Repetidor: reenvía lo que le llega.
- Transmisor: envía y lee del anillo.
i
14
15. PROTOCOLOS NO IP
Rotura del cable
Si el cable se llega a romper en algún lugar, el anillo desaparece. Ésto se resuelve utilizando centro de
cableado en estrella, llamados MAU que pueden detectar y corregir automáticamente fallos en el cableado.
Si llegara a romperse el anillo, se puede continuar operando si se puntea el segmento dañado. Con ésto se
mejora la fiabilidad y el mantenimiento de la red.
Prioridades
Cuando el siguiente token es generado, este incluye la prioridad más grande anteriormente reservada por la
estación.
Después de que se efectuó su entrega la estación que mandó debe regresar la prioridad del token a como lo
había encontrado.
Manejo del mecanismo de fallos
Las redes Token Ring emplean varios mecanismos para detectar y
corregir los fallos en la red, por ejemplo, se selecciona una estación
en una red Token Ring para que trabaje como monitor de la red.
Esta estación que puede ser cualquiera de la red, centraliza los
recursos en base a tiempos y sistemas de mantenimiento para las
estaciones.
i
15
16. PROTOCOLOS NO IP
Errores en la red
Un algoritmo de token llamado beaconing detecta y trata de reparar ciertos errores en la red.
A veces, una estación detecta un problema serio con la red (como un cable dañado o desconectado), y envía
un frame de reemplazo. El frame de reemplazo define un fallo en el dominio donde reside la estación que
detectó el problema, y enseguida viene un proceso de auto reconfiguración donde intervienen los nodos
cercanos al problema y automáticamente lo soluciona
Sistema de prioridad
Las redes Token Ring utilizan un sofisticado sistema de prioridad que permite
designar a los usuarios un tipo de prioridad en base a su uso de la red. Los
frames en redes Token Ring tienen dos campos que controlan la prioridad: el
campo de prioridad y un campo reservado.
Sólo las estaciones que posean un valor de prioridad igual o mayor al contenido en el token pueden
seleccionarlo.
Una vez que el token está seccionado y la información del frame cambiada, sólo las estaciones con una
prioridad mayor a la que transmitió el token puede reservar el token para la siguiente pasada a través de la
red.
Formato del Frame
Las redes Token Ring definen dos tipos de frames: tokens y data/command frames. Ambos formatos se
muestran en la siguiente figura:
16
17. PROTOCOLOS NO IP
Data/Command Frames
Los data/command frames varían en tamaño, dependiendo del tamaño del campo de datos. Los
data/command frames llevan información hacia protocolos de otro nivel. Los frames de command contienen
información de control y no contienen datos para llevar a otros protocolos.
En los data/command frames, hay un byte de frame de control después del byte de control de acceso. El byte
de frame control indica cuando el frame contiene datos o información de control. Seguido del byte de frame
control hay dos campos de direcciones los cuáles identifican las estaciones destino y fuente.
El campo de datos se encuentra después de los campos de direcciones. La longitud de este campo está
limitado por el Ring token holding time, el cuál define el máximo tiempo que una estación puede tener el
token. Seguido del campo de datos está el campo de frame check sequence (FCS). Este campo es llenado por
la terminal fuente con un valor calculado dependiendo del contenido del frame. La estación de destino
recalcula este valor para determinar si el frame tuvo algún daño durante el tiempo que se movió, si, el frame
es descartado.
Como en el token, el delimitador completa el data/command frame.
Formato del Frame
Los tokens son de 3 bytes de longitud y consisten en un delimitador de inicio, un byte de control de acceso
y un delimitador final.
i
17
18. PROTOCOLOS NO IP
El delimitador de inicio alerta a cada estación de la llegada de un token (o data/command frame). Este
campo incluye señales que distinguen este byte del resto del frame por una violación al esquema usado en
el frame.
El byte de control de acceso contiene los campos de prioridad y de reserva, como un token bit (usado para
diferenciar un token del frame data/command), y un monitor bit (usado por el monitor activo para
determinar cuando un frame está circulando en el anillo a baja velocidad.
Finalmente, las señales finales de delimitación señalan el final del token o data/command frame. Aquí
también están contenidos bits que muestran si el token está dañado.
i
18
19. PROTOCOLOS NO IP
3. FDDI (norma ANSI X3T9.5) y Fibra óptica
Tecnología FDDI
Esta tecnología de redes FDDI (Fiber Distributed Data Interface - Interfaz de
Datos Distribuida por Fibra) fue desarrollada a mediados de los años 80 para
dar soporte a las estaciones de trabajo de alta velocidad, que habían llevado
las capacidades de las tecnologías Ethernet y Token Ring existentes hasta el
límite de sus posibilidades.
Características FDDI
Una de las características de FDDI es el uso de la fibra óptica como medio de transmisión. La fibra óptica
ofrece varias ventajas con respecto al cableado de cobre tradicional, por ejemplo:
- Seguridad: la fibra no emite señales eléctricas que se pueden interceptar.
- Confiabilidad: la fibra es inmune a la interferencia eléctrica.
- Velocidad: la fibra óptica tiene un potencial de rendimiento mucho mayor que el del cable de cobre.
Fibra optica
La fibra óptica es una guía de ondas en forma de filamento, generalmente de
vidrio (en realidad, de polisilicio), aunque también puede ser de materiales
plásticos, capaz de guiar una potencia óptica (lumínica), generalmente
introducida por un láser, o por un LED.
Las fibras utilizadas en telecomunicación a largas distancias son siempre de vidrio, utilizándose las de plástico
sólo en algunas redes de ordenadores y otras aplicaciones de corta distancia, debido a que presentan mayor
atenuación que las de cristal.
i
19
20. PROTOCOLOS NO IP
Núcleo y revestimiento de la fibra óptica
Cada filamento consta de un núcleo central de plástico o cristal (óxido de
silicio y germanio) con un alto índice de refracción, rodeado de una capa de
un material similar con un índice de refracción ligeramente menor. Cuando
la luz llega a una superficie que limita con un índice de refracción menor, se
refleja en gran parte, tanto más cuanto mayor sea la diferencia de índices y
mayor el ángulo de incidencia. Se habla entonces de reflexión total.
En el interior de una fibra óptica, la luz se va reflejando contra las paredes en ángulos muy abiertos, de tal
forma que prácticamente avanza por su centro, de este modo, se pueden guiar las señales luminosas sin
pérdidas por largas distancias.
La fibra óptica ha representado una revolución en el mundo de las telecomunicaciones, por cuanto ha
desplazado a los cables de cobre para la transmisión de grandes cantidades de información, sea en forma de
canales telefónicos, televisión, datos, etc.
Historia
Charles Kao en su tesis doctoral de 1966 estimó que las máximas pérdidas que debería tener la fibra óptica
para que resultara práctica en enlaces de comunicaciones eran de 20dB/km. En 1970 los investigadores
Maurer, Keck, Schultz y Zimar que trabajaban para Corning Glass Works fabricaron la primera fibra óptica
dopando el sílice con titanio. Las pérdidas eran de 17dB/km.
El primer enlace transoceánico que usó fibras ópticas fue el TAT-8, que comenzó a operar en 1988. Desde
entonces se ha empleado fibra óptica en multitud de enlaces transoceánicos, entre ciudades y poco a poco
se va extendiendo su uso desde las redes de las operadoras hacia los usuarios finales.
i
20
21. PROTOCOLOS NO IP
Ventajas de la fibra optica
- Bajas pérdidas (atenuación baja) (típicamente 0.3 dB/km, lo que supone casi un orden de magnitud
respecto de un cable coaxial), de forma que es posible transmitir las señales a larga distancia sin
necesidad de repetidores o poner éstos muy separados entre ellos.
- Gran capacidad para transmitir datos debido a la elevada frecuencia de la portadora (en el dominio
óptico, típicamente en torno a 190THz).
- Inmunidad frente a interferencias electromagnéticas radiaciones, por lo que no es preciso
apantallamiento electromagnético. Esta inmunidad incluye los pulsos electromagnéticos producidos
por explosiones nucleares (aunque la radiación alfa y beta altera las características de transmisión
de la fibra).
- No se radia energía fuera de la fibra.
- Son dieléctricas, lo que asegura el aislamiento eléctrico del cable y permite su empleo y manipulación
sin peligro en instalaciones de alta tensión. Tanto es así que en la actualidad las empresas de
telecomunicación emplean fibras ópticas arrolladas a los conductores de tierra de las líneas de alta
tensión de la red de transporte de energía eléctrica.
- Bajo peso.
- Las señales contienen poca potencia.
- No hay diafonía entre fibras adyacentes.
i
21
22. PROTOCOLOS NO IP
Desventajas de la fibra optica
- Mayor coste
- Necesidad de usar transmisores y receptores más caros
- Los empalmes entre fibras son más caros y difíciles.
- La fibra óptica convencional no puede transmitir potencias elevadas.
- No puede transmitir potencia eléctrica para alimentar dispositivos.
- A pesar de estas desventajas, la fibra óptica se emplea en multitud de sistemas y el actual auge de
los sistemas de banda ancha se debe en gran medida a la elevada capacidad de tráfico que pueden
transmitir las redes de las operadoras basadas en fibra óptica.
Clasificación
La fibra óptica se clasifica según sea el número de modos que admite. Pueden ser de dos tipos.
Multinodo
Permite que existan múltiples modos guiados. El diámetro del núcleo suele ser de 50 ó 62.5 micras.
Mononodo
Sólo admite un modo guiado. En este caso el diámetro del núcleo es mucho menor, de unas 9 micras. Existen
varios tipos de fibras monomodo:
- SMF (Standard Single Mode Fiber)
- DSF (Dispersion-Shifted Fiber)
- NZ-DSF (Non-Zero Dispersion-Shifted Fiber)
i
22
23. PROTOCOLOS NO IP
Dispersión intrenodal
El problema de las fibras multimodo es la dispersión intermodal. Este
fenómeno se produce porque la luz que viaja por la fibra se acopla a los
distintos modos, y cada modo viaja a una velocidad distinta, con lo que la luz
acoplada a cada modo llega en distinto momento al receptor. Por ello, para
la transmisión a largas distancias, se emplea la fibra monomodo, que evita
este problema, pero a cambio es más cara.
También puede distinguirse entre fibra pasiva (la convencional) y activa. Esta
última, que integra en su composición iones de erbio o praseodimio, permite
la amplificación óptica de la señal.
La FDDI o Interfaz de Datos Distribuidos por Fibra
La FDDI o Interfaz de Datos Distribuidos por Fibra (Fiber Distributed Data Interface), es una interfaz de red
en configuración de simple o doble anillo, con paso de testigo. FDDI ofrece transmisión de datos a alta
velocidad, en tiempo real o no, entre un número de estaciones altas y separadas a una distancia elevada.
También puede servir como red de conexión entre LAN que están funcionando previamente.
El tráfico de cada anillo viaja en direcciones opuestas. Físicamente, los anillos están compuestos por dos o
más conexiones punto a punto entre estaciones adyacentes. Los dos anillos de la FDDI se conocen con el
nombre de primario y secundario. El anillo primario se usa para la transmisión de datos, mientras que el anillo
secundario se usa generalmente como respaldo.
Transmisión de datos
La tecnología FDDI permite la transmisión de los datos a 100Mbps., según la norma ANSI X3T9.5, con un
esquema tolerante a fallos, flexible y escalable.
i
23
24. PROTOCOLOS NO IP
La norma establece un límite máximo de 500 estaciones, 2Km entre estaciones y una distancia máxima total
de 100Km.
FDDI se caracteriza por su topología de doble anillo.
Esta norma fue definida, originalmente, en 1982, para redes de hasta 7 nodos y 1Km de longitud, denominada
como LDDI (Locally Distributed Data Interface). Sin embargo, en 1986 fue modificada y publicada como
borrador de la norma actual, e inmediatamente aprobada, apareciendo los primeros productos comerciales
en 1990.
Objetivo FDDI
Los usuarios de las redes Ethernet a 10Mbps y Token Ring a 4 o 16Mbps se encuentran, básicamente con dos
problemas:
- Saturación de red, provocada por el aumento de nodos y el uso intensivo de aplicaciones de red
(servidores de ficheros, correo electrónico, acceso a bases de datos remotas, etc.).
- Conectividad de las diferentes redes y aplicaciones.
El objetivo de la red FDDI no es sustituir a las redes anteriores; más bien las complementa, intentando
solucionar estos problemas. Además se han añadido recursos para la integración de nuevos servicios
telemáticos de voz e imagen.
Características FDDI
- Un anillo primario: similar al anillo principal de Token Ring.
- Un anillo secundario: similar al anillo de backup de Token Ring.
- Limite máximo de 500 estaciones.
- 2Km entre estaciones y una distancia máxima total de 100km.
i
24
25. PROTOCOLOS NO IP
Tecnología
El estándar FDDI especifica un troncal de fibra óptica multimodo, que permite transportar datos a altas
velocidades con un esquema de conmutación de paquetes y paso de testigo en intervalos limitados.
Se define como estación a cualquier equipo, concentrador, bridge, brouter, HUB, router, WS..., conectado a
la red FDDI.
En cada "oportunidad de acceso" a la red, por parte de una estación, se transmite una o varias tramas FDDI,
de longitud variable hasta un máximo de 4.500 bytes.
Longitud máxima
La longitud máxima de 4.500 bytes es determinada por la codificación empleada, denominada 4B/5B (4 bytes
/ 5 bytes), con una frecuencia de reloj de 125MHz, siendo por tanto la eficacia del 80%.
En una red FDDI, pueden coexistir un máximo de 500 estaciones, distanciadas en un máximo de 2Km y
conectadas por medio de fibra óptica 62,5/125m m, en una circunferencia máxima de 100Km. El error
máximo es de 10-9 bits.
Redundancia
La redundancia se realiza mediante una topología de anillo doble paralelo con rotación de los datos en
sentidos inversos.
Al anillo primario se le denomina "A", y "B" al secundario. El anillo A es la ruta usada normalmente por los
datos que viajan a través de la red; se emplea el anillo secundario como backup, en caso de algún fallo en
el anillo A, de una forma totalmente automática, y sin intervención por parte del usuario.
i
25
26. PROTOCOLOS NO IP
Estaciones de trabajo
Las estaciones conectadas a la red FDDI pueden ser SAS (Single-Attached Station), DAS (Dual-Attached
Station), SAC (Single-Attached Concentrator) o DAC (Dual-Attached Concentrator).
Las estaciones FDDI de clase A (DAS o DAC), usan ambos anillos, ya que tienen la capacidad de reconfigurarse
en caso de interrupción del servicio en el primer anillo.
Por el contrario, las estaciones de clase B (SAS y SAC), sólo pueden enlazarse al anillo primario, como solución
de conexión de bajo coste, en caso de equipos en los que no es crítica la interrupción del servicio.
Por lo general se emplea un DAC para interconectar múltiples estaciones SAS.
Estructura FDDI
La FDDI (Fiber Distributed Data Interface) se define como una topología de red local en doble anillo y con
soporte físico de fibra óptica.
Puede alcanzar velocidades de transmisión de hasta 100Mbps y utiliza un método de acceso al medio basado
en paso de testigo (token passing).
Utiliza fibras multimodo y concentradores de cableado en topología física de estrella y lógica de doble anillo
(anillo primario y anillo secundario). Es una red muy fiable gracias a la fibra y al doble anillo, sobre el que
gira la información en direcciones opuestas.
i
26
27. PROTOCOLOS NO IP
Tipos de tráfico
Este tipo de redes acepta la asignación en tiempo real del ancho de banda de la red, mediante la definición
de dos tipos de tráfico:
Tráfico síncrono
Puede consumir una porción del ancho de banda total de 100Mbps de una red FDDI, mientras que el tráfico
asíncrono puede consumir el resto.
Asíncrono
Se asigna utilizando un esquema de prioridad de 8 niveles. A cada estación se asigna un nivel de prioridad
asíncrono.
Ancho de banda
El ancho de banda síncrono se asigna a las estaciones que requieren una capacidad de transmisión continua.
Esto resulta útil para transmitir información de voz y vídeo. El ancho de banda restante se utiliza para las
transmisiones asíncronas.
FDDI también permite diálogos extendidos, en los cuales las estaciones pueden usar temporalmente todo el
ancho de banda asíncrono.
El mecanismo de prioridad de la FDDI puede bloquear las estaciones que no pueden usar el ancho de banda
síncrono y que tienen una prioridad asíncrona demasiado baja.
i
27
28. PROTOCOLOS NO IP
Codificación
En cuanto a la codificación, FDDI no usa el sistema de Manchester, sino que implementa un esquema de
codificación denominado esquema 4B/5B, en el que se usan 5 bits para codificar 4, por lo tanto, dieciséis
combinaciones son datos, mientras que las otras son para control.
Debido a la longitud potencial del anillo, una estación puede generar una nueva trama inmediatamente
después de transmitir otra, en vez de esperar su vuelta, por lo que puede darse el caso que en el anillo haya
varias tramas a la vez.
Las fuentes de señales de los transceptores de la FDDI son LEDs (diodos electroluminiscentes) o lásers. Los
primeros se suelen usar para tendidos entre máquinas, mientras que los segundos se usan para tendidos
primarios de backbone.
Arquitectura
FDDI se basa en la arquitectura OSI y su especificación se divide en cuatro capas. Las dos primeras se
corresponden con el nivel físico, la tercera con el control de acceso al medio y la cuarta abarca a las tres
anteriores y realiza funciones de gestión. Las cuatro capas son:
Estructura FDDI
LLC (Logical Link Control) es un
servicio que proporciona la
trasmisión de tramas de datos
entre dos estaciones. Este tipo
de tramas portan los datos de
usuario a las estaciones del
anillo. La capa LLC accede a los
servicios MAC de FDDI para
requerir sus indicaciones de
estado y petición.
i
28
29. PROTOCOLOS NO IP
PMD o Physical Media Dependent (dependencia del medio físico): Especifica las señales ópticas y formas de
onda a circular por el cableado, incluyendo las especificaciones del mismo así como las de los conectores.
Así, es la responsable de definir la distancia máxima de 2 Km. Entre estaciones FDDI y el tipo de cable
multimodo con un mínimo de 500MHz y LED’s transmisores de 1300 nanómetros (nm). Estas especificaciones
se cumplen en los cables de 62,5/125 micras (m m) y por la mayoría de los cables de 50/125 m m. La
atenuación máxima admitida en el anillo FDDI es de 11 decibelios (dB) de extremo a extremo, típicamente
referenciada a 2,5dB por Km. ANSI aprobó la subcapa PMD en 1988, y se corresponde con la mitad inferior
de la capa 1 (capa de enlace físico) en el esquema OSI. Existe también una especificación de fibra monomodo
("single-mode", SMF-PMD, 9 m m), empleando detectores/transmisores láser para distancias de hasta 60Km
entre estaciones.
PHY o Physical Layer Protocol (protocolo de la capa física): Se encarga de la codificación y decodificación de
las señales así como de la sincronización, mediante el esquema 4 bytes/5 bytes, que proporciona una eficacia
del 80%, a una velocidad de señalización de 125MHz, con paquetes de un máximo de 4.500 bytes. Proporciona
la sincronización distribuida. Fue aprobada por ANSI en 1988 y se corresponde con la mitad superior de la capa
1 en el esquema OSI.
MAC o Media Access Control (control de acceso al medio): Su función es la programación y transferencia de
datos hacia y desde el anillo FDDI, así como la estructuración de los paquetes, reconocimiento de direcciones
de estaciones, transmisión del testigo, y generación y verificación de secuencias de control de tramas (FCS
o Frame Check Sequences). Se corresponde con la mitad inferior de la capa OSI 2 (capa de enlace de datos)
y fue aprobada por ANSI en 1986.
SMT o Station Management (gestión de estaciones): Se encarga de la configuración inicial del anillo FDDI,
gestión de la red, y monitorización y recuperación de errores. Su misión es la monitorización y gestión de la
red. Se divide en tres partes: Frame Services que genera tramas de diagnóstico; CMT (Connection
Management), que controla el acceso a la red; y Ring Management que determina los problemas que aparecen
en la red física. SMT monitoriza y gestiona la red mediante una completísima lista de funciones que ningún
otro protocolo ofrece. Gracias a esto, FDDI es la tecnología de red más sólida y robusta de las que hay
actualmente disponibles.
i
29
30. PROTOCOLOS NO IP
Tramas FDDI
Las tramas en la tecnología FDDI poseen una estructura particular. Cada trama se compone de los siguientes
campos:
Preámbulo:
prepara cada estación para recibir la trama entrante, 30 caracteres IDLE, para sincronismo.
SD = delimitador de inicio.
No se repite en el campo de datos.
Delimitador de inicio, que indica el comienzo de una trama, y está formado por patrones de señalización que
lo distinguen del resto de la trama.
i
30
31. PROTOCOLOS NO IP
Control de trama, que contiene el tamaño de los campos de dirección, si la trama contiene datos asíncronos
o síncronos y otra información de control.
Dirección destino, que contiene la dirección física (6 bytes) de la máquina destino, pudiendo ser una dirección
unicast (singular), multicast (grupal) o broadcast (cada estación).
Dirección origen, que contiene la dirección física (6 bytes) de la máquina que envió la trama.
Secuencia de verificación de trama (FCS), campo que completa la estación origen con una verificación por
redundancia cíclica calculada (CRC), cuyo valor depende del contenido de la trama. La estación destino
vuelve a calcular el valor para determinar si la trama se ha dañado durante el tránsito. La trama se descarta
si está dañada.
Delimitador de fin, que contiene símbolos que indican el fin de la trama.
Estado de la trama, que permite que la estación origen determine si se ha producido un error y si la estación
receptora reconoció y copió la trama.
Una estación que está transmitiendo trama debe retirarla del anillo. Mientras lo hace, puede introducir
nuevas tramas, o transmitir caracteres IDLE, hasta retirarla completamente.
Dado que, protocolos superiores (UDP, por ejemplo) definen longitudes de trama diferentes, las estaciones
deben estar preparadas para fragmentar/ensamblar paquetes cuando sea necesario.
i
31
32. PROTOCOLOS NO IP
Protocolo FDDI
1- La fórmula para obtener la eficiencia en el protocolo FDDI es la siguiente:
Donde:
TTRT: es el tiempo de rotación del token.
PROP: tiempo de propagación del token por el anillo completo.
TRANST: tiempo de transmisión del token.
N: es el número de nodos.
D: es el retraso que existe en cada uno de los nodos.
2) Para obtener la gráfica se ha puesto la formula de eficiencia FDDI de la siguiente forma:
3) Se le asigna a "cons" el siguiente valor:
i
32
33. PROTOCOLOS NO IP
4) La gráfica se obtiene de darle valores a TTRT entre 1 y 0.00, obteniendo así su respectiva gráfica de
eficiencia.
5) La eficiencia de este tipo de redes tiene un buen comportamiento, además podemos observar que a
medida que decrementa el valor de TTRT (Target Token Rotation Time) la eficiencia disminuye muy
levemente.
Además se puede observar también que a medida que aumentamos el número de nodos, la eficiencia
disminuye de forma más brusca.
Aplicaciones
Las aplicaciones actuales requieren grandes cantidades de datos, y ello conlleva la necesidad de un ancho
de banda superior al de las redes Ethernet y Token Ring actuales.
Las potentes estaciones de trabajo son capaces de procesar, adquirir y generar datos que dichas redes no son
capaces de transmitir.
i
33
34. PROTOCOLOS NO IP
Los clusters y grupos de trabajo, requieren un ancho de banda como mínimo diez veces superior al de las
redes actuales, especialmente para aplicaciones como finanzas, ingeniería, CAD/CAM, CIM, ciencia,
telemedicina, edición electrónica, multimedia y otras de requerimientos similares para las aplicaciones de
la sociedad actual.
La falta del ancho de banda adecuado, en estos grupos de trabajo, es un cuello de botella que genera tiempos
de espera, colisiones, reintentos y retransmisiones, y consecuentemente, la pérdida de productividad. Ello
implica pérdidas económicas.
FDDI multiplica por 10 el ancho de banda disponible, siendo ideal no sólo para grupos de trabajo, sino como
backbone de grandes redes, e incluso como enlace entre diferentes edificios y redes metropolitanas.
FDDI es una tecnología, probada, normalizada, ampliamente extendida, que permite la interoperabilidad
entre diferentes fabricantes y productos, y cuyos costes son cada vez menores, permitiendo incluso el
aprovechamiento de redes de par trenzado actuales o la coexistencia con instalaciones actuales y futuras.
i
34
35. PROTOCOLOS NO IP
Productos
Entre los productos FDDI destacan las tarjetas adaptadores, con diferentes buses (SBus, EISA, VME, MCA,...),
concentradores, bridge/brouters, etc., todos ellos soportados por diferentes fabricantes, con total
interoperabilidad.
Los principales fabricantes de productos FDDI son: AT&T, CMC, Codenoll, DEC, Fibernet, INTERPHASE,
Ungermann-Bass y Wellfleet.
i
35
36. PROTOCOLOS NO IP
4. FFOL
FFOL (FDDI Follow-On LAN) es una propuesta de estándar por el comité ANSI X3T9, como continuación de las
redes FDDI, con previsiones para alcanzar velocidades de más de 1Gbps.
Cada anillo se forma con un hilo de fibra óptica, por lo que, con un par de hilos de fibra óptica podremos
formar el doble anillo FDDI.
Estaciones
Según el tipo de conexión al anillo, simple o doble, existen dos tipos de estaciones denominadas SAS (Single-
Attached Station) y DAS (Dual-Attached Station) respectivamente. Las primeras necesitan realizar la conexión
al anillo mediante un concentrador y, al contrario que las segundas, no forman parte integrante del esquema
tolerante a fallos que implementa FDDI.
Las estaciones SAS permiten una topología en estrella, característica que las hace adecuadas para su
instalación mediante un sistema de cableado PDS como el que disponemos.
Para poder llevar a cabo esta última configuración deberíamos tener FDDI sobre cable de cobre UTP, de esto
último se encarga TPDDI.
La tecnología de FDDI sobre hilo de cobre se inició a principios de 1991. Cabletron desarrolló la tecnología
necesaria para transmitir sobre distancias de hasta 100 metros en FDDI con UTP, y hasta 150 metros con STP,
sin modificar el esquema actual de codificación FDDI.
36
37. PROTOCOLOS NO IP
5. Terminología TOKEN RING
Tarjetas Token RIng
Las tarjetas Token Ring están disponibles en modelos de 4Mbits/sec y
16Mbits/sec. Si una tarjeta de 16Mbits/sec es usada en una red de
4Mbits/sec, ésta opera a 4Mbits/sec.
Adaptadores Token RIng
i
37
38. PROTOCOLOS NO IP
Multistation Access Units (MAUS): Un conector MAU conecta 8 o más estaciones de trabajo usando algún tipo
de cable de red como medio.
Se pueden interconectar más de 12 dispositivos MAU.
Token Ring Adapter Cables (Cables Token Ring): tienen conectores de 9 pines como terminales para conectar
una tarjeta de red a un tipo especial, un conector especial que se conecta al MAU. La longitud del cable no
debe exceder 45m.
Patch Cables: Los Patch cables extienden la distancia de una workstation hacia un dispositivo MAU. En los
sistemas IBM, debe de ser de tipo 6 para una longitud de 45m. Ya que este tipo de cable tiene el potencial
suficiente para soportar grandes distancias.
Connectors: Tipo 1 los usa IBM en sus sistemas de cableado.
Media Filtres: Cuando se usa par trenzado tipo 3, se requiere un filtro de medios para las workstations. Éste
convierte los conectores de cable y reduce el ruido.
Patch Panels: Un patch panel se usa para organizar el cable con los MAU. Un conector estándar de teléfono
se usa para conectar el patch panel al bloque de punchdown.
Maximum Stations and Distances: El número máximo de estaciones en un anillo es de 260 para cable
blindado (STP) y 72 para UTP. La distancia máxima que puede haber entre un conector MAU y una estación
es de 101 metros. Tomando en cuenta que el cable es continuo de un solo segmento, si se tienen que unir
los segmentos se debe utilizar un patch cable. La longitud total de la red LAN puede variar según las
conexiones de las estaciones.
i
38
39. PROTOCOLOS NO IP
6. Resumen
Introducción
Estaciones de trabajo
- Una red está formada por una serie de estaciones de trabajo y por un conjunto de dispositivos como
impresoras, escáners, etc…, todos estos dispositivos se encuentran coordinados por máquinas
denominadas servidores.
- Todos estos dispositivos que conforman la red se comunican entre si por medios de transmisión física
(cables coaxiales, de par trenzado, de fibra óptica, etc…) o basados en ondas (redes inalámbricas),
aunque si el tamaño de la red lo exige pueden hacerlo mediante líneas telefónicas, de radio de largo
alcance o por satélite.
Comunicación
- Los sistemas de comunicación en red se basan en la arquitectura cliente servidor.
- La comunicación de información o datos entre los distintos dispositivos se realiza fraccionando en
paquetes de datos la información que se desea transportar.
Token Ring
- La red Token-Ring es una implementación del estandar IEEE 802.5, en el cual se distingue más por su
método de transmitir la información que por la forma en que se conectan lo equipos.
i
39
40. PROTOCOLOS NO IP
- Los datos en Token-Ring se transmiten a 4 ó 16mbps.Todas las estaciones se deben de configurar con
la misma velocidad para que funcione la red. Cada computadora se conecta a través de cable Par
Trenzado ya sea blindado o no a un concentrador llamado MAU (Media Access Unit), y aunque la red
queda físicamente en forma de estrella, lógicamente funciona en forma de anillo por la cual da
vueltas el Token.
- Las redes Token Ring utilizan un sofisticado sistema de prioridad que permite designarles a los
usuarios un tipo de prioridad en base a su uso de la red.
- Las redes Token Ring definen dos tipos de frames: tokens y data/command frames.
- Existen diferentes tipos de adaptadores token ring, entre ellos: Multistation Access Units, Token Ring
Adapter Cables, Patch Cables, Connectors, Media Filtres, Patch Panels, Maximum Stations and
Distances.
FDDI
- Una de las características de FDDI es el uso de la fibra óptica como medio de transmisión.
- La FDDI o Interfaz de Datos Distribuidos por Fibra (Fiber Distributed Data Interface), es una interfaz
de red en configuración de simple o doble anillo, con paso de testigo.
- La tecnología FDDI permite la transmisión de los datos a 100Mbps, según la norma ANSI X3T9.5, con
un esquema tolerante a fallos, flexible y escalable. La norma establece un límite máximo de 500
estaciones, 2Km entre estaciones y una distancia máxima total de 100Km. FDDI se caracteriza por su
topología de doble anillo.
- FFOL (FDDI Follow-On LAN) es una propuesta de estándar por el comité ANSI X3T9, como continuación
de las redes FDDI, con previsiones para alcanzar velocidades de más de 1Gbps.
i
40
41. PROTOCOLOS NO IP
Fibra óptica
- La fibra óptica ofrece varias ventajas con respecto al cableado de cobre tradicional, por ejemplo:
seguridad, confiabilidad y velocidad.
- La fibra óptica es una guía de ondas en forma de filamento, generalmente de vidrio aunque también
puede ser de materiales plásticos, capaz de guiar una potencia óptica, generalmente introducida
por un láser, o por un LED.
- Las fibras utilizadas en telecomunicación a largas distancias son siempre de vidrio, utilizándose las
de plástico sólo en algunas redes de ordenadores y otras aplicaciones de corta distancia, debido a
que presentan mayor atenuación que las de cristal.
- La fibra óptica se clasifica según el numero de modos en multimodo o monomodo.
i
41