lunes, 22 de marzo de 2010

2.3.1. decontencion

Protocolos

Los protocolos son reglas y normas que tratan del intercambio de información entre ordenadores y otros dispositivos, los cuales han sido definidos para que sea posible la transferencia fiable y eficaz de la información. Protocolos más usuales:

De contención

En los protocolos de contención, no hay nada que controle el uso de los canales de comunicación. Este protocolo está basado en que el primero que llega es el que utiliza la línea. Las redes ETHERNET y APPLETALK son redes que utilizan estos protocolos de contención supervisando continuamente la línea antes de intentar enviar datos y esperando a que esta esté libre para enviar los mensajes. Si dos ordenadores intentan enviar mensajes al mismo tiempo, estos colisionarán. Cuando sucede esto, los sensores de colisión toman nota de lo que ha sucedido y piden que los mensajes que se han perdido vuelvan a ser enviados.

Contención simple

Los mensajes que se van a transmitir se convierten en paquetes y se envían cuando estén listos, sin mirar siquiera si el canal está disponible. Si la estación emisora no recibe un “acuse de recibo” supone que el mensaje no se ha recibido o que ha sido destruido. La estación emisora espera un determinado tiempo ( aleatorio) y vuelve a transmitir el paquete. El tiempo de espera ha de ser aleatorio o los mismos mensajes volverán a colisionar indefinidamente.

Acceso múltiple por detección de portadora con detección de colisiones (CSMA/CD).

Con el protocolo CSMA/CD, además de ver si alguien está usando el canal antes de comenzar a transmitir, comprueba si se ha producido una colisión, y si es así se detiene la transmisión. Al igual que en el resto de protocolos de contención, el mensaje se vuelve a enviar al cabo de unos instantes. En el caso del método CSMA/CD, el intervalo puede estar predefinido, o ser aleatorio.

Acceso múltiple por detección de portadora evitando colisiones (CSMA/CA).

Si una estación desea enviar un mensaje mira a ver si la línea está libre, y cuando ha comprobado que lo está, indica que tiene intención de transmitir. Si hay varias estaciones esperando, el orden en que van a transmitir se determina por medio de un esquema predeterminado. Este protocolo presenta un inconveniente, la estación a la que va dirigido el mensaje tiene la máxima prioridad, si es que también desea transmitir. Si envía un mensaje, la estación emisora original será la que disponga de la máxima prioridad. De esta forma las dos estaciones pueden bloquear el acceso a la red del resto de las estaciones.

Con polling (llamada selectiva)

El método de polling (llamar a una estación para que transmita o se disponga a recibir un mensaje), requiere un control centralizado de todas las estaciones de la red. Una red que utilice el método polling tiene dos tipos de estaciones: la estación principal, y las estaciones secundarias conectadas a ella. Cada estación secundaria dispone de un área de almacenamiento temporal o buffer. Cuando una estación secundaria desea transmitir un mensaje lo envía a esta buffer, donde permanece hasta que la estación central pide que le sea transmitido. La estación central llama a las estaciones secundarias de una en una para determinar si hay alguna que tenga un mensaje que transmitir. Si la respuesta es afirmativa, se autoriza a la estación secundaria para que transmita inmediatamente le asigna un determinado tiempo para que lleve a cabo la transmisión. Si la estación no tiene mensajes para transmitir, ha de contestar mediante un pequeño mensaje de control.

De paso de testigo (token passing)

El protocolo de paso de testigo hace circular continuamente un testigo o grupo de bits (token) que confiere a la estación que lo posee el derecho de utilizar la línea. Unicamente la estación que pose el testigo puede enviar un mensaje a través de la red. El control de la red no está centralizado. Un token es una señal electrónica que indica que un equipo tiene permiso para transmitir o recibir. El testigo contiene determinada información compuesta por una cabecera, un campo de datos, y un campo final. Cuando la estación que desea transmitir recibe un testigo vacío, inserta la información necesaria para que el mensaje llegue a su destinatario (los datos) y después envía el testigo a través de la red. Todas las estaciones de la red leen la dirección que contiene el testigo, si no coincide con la de la estación que lo ha recibido se pasa a la siguiente. Al llegar a su destino, la estación receptora lee el mensaje, pone una marca en el testigo indicando que lo ha aceptado o denegado, y vuelve a hacerlo circular por la red hasta hacerlo llegar a la estación que ha enviado el mensaje. Cuando el testigo llega al emisor original, este lee y borra el mensaje, lo marca como vacío y lo envía a la siguiente estación. El método de paso de testigo ofrece un control muy estricto sobre toda la red. La mayor ventaja de este método es que se elimina toda posibilidad de colisiones entre mensajes.


martes, 2 de marzo de 2010

integrantes


rivera masin
rocha olvera
olmedo paes
avila medina
perez einnar
JUAN ANTONIO BECERRA ALARCON

El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes híbridas (Figura 4).* Anillo en estrellaEsta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo.* "Bus" en estrellaEl fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea físicamente como una estrella por medio de concentradores.* Estrella jerárquicaEsta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada par formar una red jerárquica.

Ventajas de las redes clásicas de computadoras:* Compartir archivos y recursos informáticos como almacenamiento, impresoras, etc.* Compartir internet.* Comunicación de todo tipo entre las computadoras.* Es muy barato crear una red de computadoras en un mismo edificio, especialmente con el uso de WI-FI (inalámbrico).Desventajas.* La instalación puede ser costosa si las computadoras están muy distanciadas entre sí físicamente (a cientos de kilómetros); aunque esto es cada vez más barato de hacer, incluso internet solucionó muchos de estos problemas.* Todavía sigue siendo un poco complicado crear la red (por lo menos para los usuarios más inexpertos).
http://inf.udec.cl/~yfarran/web-redes/ind-redes.htm
http://coqui.metro.inter.edu/cedu6320/mlozada/menu2.htm
Redes de comunicación", Enciclopedia Microsoft® Encarta® 99. © 1993-1998 Microsoft Corporation.






· AnilloLas estaciones están unidas unas con otras formando un círculo por medio de un cable común (Figura 1). El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.



· Estrella
La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado (Figura 2). Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.
Figura 2
·




"Bus"
Las estaciones están conectadas por un único segmento de cable (Figura 3). A diferencia del anillo, el bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información.

Redes de computadora
Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc.
Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos (no jerárquica -master/slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, cable de fibra óptica, etc.).
Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI por la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un alcance definido.

Tipos de redes
Red pública: una red publica se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectados, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.

Red privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal.

Red de área Personal (PAN): (Personal Area Network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del intrapersonal), o para conectar con una red de alto nivel y el Internet (un up link). Las redes personales del área se pueden conectar con cables con los buses de la computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth.

Red de área local (LAN): una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la localización. Nota: Para los propósitos administrativos, LANs grande se divide generalmente en segmentos lógicos más pequeños llamados los Workgroups. Un Workgroups es un grupo de las computadoras que comparten un sistema común de recursos dentro de un LAN.

Red de área local virtual (VLAN): Una Virtual LAN ó comúnmente conocida como VLAN, es un grupo de computadoras, con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cuál todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física. Con esto, se pueden lógicamente agrupar computadoras para que la localización de la red ya no sea tan asociada y restringida a la localización física de cada computadora, como sucede con una LAN, otorgando además seguridad, flexibilidad y ahorro de recursos. Para lograrlo, se ha establecido la especificación IEEE 802.1Q como un estándar diseñado para dar dirección al problema de cómo separar redes físicamente muy largas en partes pequeñas, así como proveer un alto nivel de seguridad entre segmentos de redes internas teniendo la libertad de administrarlas sin importar su ubicación física

Red del área del campus (CAN): Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad, un complejo industrial o una base militar.

Red de área metropolitana (MAN): una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Los enrutadores (routers) múltiples, los interruptores (switch) y los cubos están conectados para crear a una MAN.

Red de área amplia (WAN): es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de enlace de datos, y la capa de red.

Red de área de almacenamiento (SAN): Es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. Principalmente, está basada en tecnología de fibra ó iSCSI. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos de almacenamiento que la conforman.

Red irregular: Es un sistema de cables y buses que se conectan a través de un módem, y que da como resultado la conexión de una o más computadoras. Esta red es parecida a la mixta, solo que no sigue con los parámetros presentados en ella. Muchos de estos casos son muy usados en la mayoria de las redes.




Contador web

Get a Voki now!


Get a Voki now!


Get a Voki now!


Get a Voki now!


Get a Voki now!


Get a Voki now!