ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

COMUNICACIONES DE DATOS


Enviado por   •  10 de Julio de 2014  •  2.091 Palabras (9 Páginas)  •  161 Visitas

Página 1 de 9

Cuál es la diferencia principal entre las topologías lógica y física?

• Topología física: Describe la distribución del medio de transmisión en la red. Se refiere a la forma en que la red se “ve” físicamente.

• Topología lógica: Describe el camino lógico que sigue una señal en su paso a través de los nodos en la red. Se refiere a la forma en que los datos “viajan” en la red.

Cuáles son los dos componentes de la capa de enlace de datos?

La de Media Access Control (MAC)

Y la de Logical Link Control (LLC) definida por el estándar IEEE 802.2. Identifica los protocolos de la capa de red y los encapsula con la información de la capa de enlace de datos para construir el frame. También hace el control de flujo y la secuencia de los bits de control.

Para qué sirve la dirección MAC y cómo está estructurada?

Las direcciones MAC sirven para identificar a una máquina, no existe ninguna dirección MAC igual a otra. Está conformada por 48 dígitos hexadecimales. Son visibles 6 dígitos hexadecimales. Los primeros 3 identifican al fabricante, es decir que todas las máquinas provenientes de la misma fábrica tendrán los primeros 3 dígitos de sus MAC iguales, mientras los últimos 3 dígitos son utilizados por el fabricante para diferenciar todas las entre si. Así toda computadora en el mundo debe tener una dirección MAC diferente a todas las demás.

Están inscritas en las NIC de cada PC, Impresora de Red, teléfono IP, enrutador, etc.

Por qué es importante el control de acceso al medio?

Regular el flujo del tráfico de la red.

Describa el método de control CSMA/CD.

Con el método CSMA/Detección de colisión (CSMA/CD), el dispositivo controla los medios para detectar la presencia de una señal de datos. Si no hay una señal de datos, que indica que el medio está libre, el dispositivo transmite los datos. Si luego se detectan señales que

muestran que otro dispositivo estaba transmitiendo al mismo tiempo, todos los dispositivos dejan de enviar e intentan después. Las formas tradicionales de Ethernet utilizan este método.

Describa el método de control de paso de testigo (token passing).

En el método de acceso conocido como paso de testigo consta de un paquete especial llamado Token (testigo), el cual circula por el cable del anillo (Topología Anillo) equipo en equipo. Cuando un equipo del anillo necesita enviar datos a través de la red, tiene que esperar a un testigo libre. Cuando el equipo detecta un testigo libre, se apodera de él si tiene datos que enviar. Luego de esto el equipo puede enviar datos. Los datos se transmiten en tramas junto con información adicional como cabeceras y finales (trailers).

Mientras un equipo está utilizando el testigo, los otros equipos no pueden transmitir datos. Debido a que sólo puede haber un equipo utilizando el testigo, de este modo no se producen colisiones ni contención y no se pierde tiempo esperando a que los equipos vuelvan a enviar los testigos debido al tráfico de la red.

Cuál es la diferencia entre las direcciones de capa 3 y las de capa 2?

El modelo de referencia OSI sirve que ejemplificar como es que un bit se transmite de un sistema a otro (algunos dicen de una computadora a otra, pero puede ser de una computadora a una impresora por igual).

La Capa de Datos (Capa 2), define cómo viajarán los bits por el medio; Hay diferentes medios, por ejemplo: Ethernet, Token Ring, FDDI y otros. Para que puedan viajar por ese medio se hace un Datagrama. Para que ese bit viaje de un lugar a otro, típicamente pasa por diferentes medios: Ethernet (cableado o inalámbrico), DSL, Serial, Fibra Óptica. Poder saber a dónde va se usan las direcciones físicas de los equipos, como las direcciones MAC. Cada uno de ellos, tiene diferentes entramados para viajar, y lo pasan a capas superiores.

La Capa de Red (Capa 3), identifica, de manera única, al destinatario y al origen de los paquetes (este es el nombre que reciben los bits en esta capa); A esta capa pertenecen las famosas direcciones IP, que son direcciones lógicas. Permite identificar a un equipo dentro de un segmento de red e indica desde dónde viene. Aquí lo que importa es el origen y destino, pero no los medios físicos. En esta capa no importa si se transportó en Ethernet, Token Ring o FDDI, porque eso es trabajo de capas inferiores (capa 2 y 1). Y lo pasan a capas superiores.

Para que los bits lleguen de un lugar otro primero necesitan que el paquete llegue a su destino lógico, sin importar el medio (capa 3). Cuando baja a la Capa 2, ya no se ven las direcciones lógicas del paquete (IP); Aquí importan las direcciones físicas, porque hay que ponerlas en el medio.

Cuál es el objetivo principal de las tramas?

En redes una trama es una unidad de envío de datos. Es una serie sucesiva de bits, organizados en forma cíclica, que transportan información y que permiten en la recepción extraer esta información. Viene a ser el equivalente de paquete de datos o Paquete de red, en el Nivel de enlace de datos del modelo OSI.

En qué tipo de redes podemos utilizar CSMA/CD?

La red Ethernet utiliza un protocolo llamado CSMA/CD (carrier sense multiple access/ carrier detect), quiere decir acceso múltiple por detección de portadora con detección de colisiones

Cuál es la función principal del preámbulo y el tráiler en una trama?

PREAMBULO La función es la sincronización de tiempo

TRAILER admitir la detección de errores en la trama

Cuál es la función principal de la capa física?

Es la de codificar en señales los dígitos binarios que representan las tramas de la capa de Enlace de datos, además de transmitir y recibir estas señales a través de los medios físicos (alambres de cobre, fibra óptica o medio inalámbrico) que conectan los dispositivos de la red.

Cuáles son los tipos de medios físicos que podemos tener?

Cable de cobre

–Fibra

–Inalámbrico

Cuáles son las principales características del cable UTP?

El cableado UTP, con una terminación de conectores RJ-45, es un medio común basado en cobre para interconectar dispositivos de red, como computadoras, y dispositivos intermedios, como routers y switches de red. Según las diferentes situaciones, es posible que los cables UTP necesiten armarse según las diferentes convenciones para los cableados. Esto significa que los alambres individuales del cable deben conectarse en diferentes órdenes para distintos grupos de pins en los conectores RJ-45.

–Cable directo

...

Descargar como (para miembros actualizados) txt (13 Kb)
Leer 8 páginas más »
Disponible sólo en Clubensayos.com