laboratorio de hadrware

Páginas: 9 (2228 palabras) Publicado: 20 de noviembre de 2013
 TECNOLOGÍAS DE REDES:
Utilizamos diferentes tecnologías de redes para la comunicación entre equipos de LANs y WANs. Podemos utilizar una combinación de tecnologías para obtener la mejor relación costo-beneficio y la máxima eficacia del diseño de nuestra red.
Hay muchas tecnologías de redes disponibles, entre las que se encuentran:
• Ethernet.
• Token ring.
• Modo de transferencia asíncrona(asynchronous transfer mode, ATM).
• Interfaz de datos distribuidos por fibra (Fiber Distributed Data Interface, FDDI).
• Frame relay.
Una de las principales diferencias entre estas tecnologías es el conjunto de reglas utilizada por cada una para insertar datos en el cable de red y para extraer datos del mismo. Este conjunto de reglas se denomina método de acceso. Cuando los datos circulan porla red, los distintos métodos de acceso regulan el flujo del tráfico de red.
Ethernet

Ethernet es una popular tecnología LAN que utiliza el Acceso múltiple con portadora y detección de colisiones (Carrier Sense Múltiple Access with Collision Detection, CSMA/CD) entre estaciones con diversos tipos de cables. Ethernet es pasivo, lo que significa que no requiere una fuentede alimentación propia, y por tanto no falla a menos que el cable se corte físicamente o su terminación sea incorrecta. Ethernet se conecta utilizando una topología de bus en la que el cable está terminado en ambos extremos.
Ethernet utiliza múltiples protocolos de comunicación y puede conectar entornos informáticos heterogéneos, incluyendo Netware, UNIX, Windows y Macintosh.
Método de acceso: El método de acceso a lared utilizado por Ethernet es el Acceso múltiple con portadora y detección de colisiones (Carrier Sense Múltiple Access with Collision Detection, CSMA/CD). CSMA/CD es un conjunto de reglas que determina el modo de respuesta de los dispositivos de red cuando dos de ellos intentan enviar datos en la red simultáneamente. La transmisión de datos por múltiples equipos simultáneamente a través de la redproduce una colisión.
Cada equipo de la red, incluyendo clientes y servidores, rastrea el cable en busca de tráfico de red. Únicamente cuando un equipo detecta que el cable está libre y que no hay tráfico envía los datos. Después de que el equipo haya transmitido los datos en el cable, ningún otro equipo puede transmitir datos hasta que los datos originales hayan llegado a su destino y el cablevuelva a estar libre. Tras detectar una colisión, un dispositivo espera un tiempo aleatorio y a continuación intenta retransmitir el mensaje.
Si el dispositivo detecta de nuevo una colisión, espera el doble antes de intentar retransmitir el mensaje.
Velocidad de transferencia:
Ethernet estándar, denominada 10BaseT, soporta velocidades de transferencia de datos de 10 Mbps sobre una ampliavariedad de cableado. También están disponibles versiones de Ethernet de alta velocidad. Fast Ethernet (100BaseT) soporta velocidades de transferencia de datos de 100 Mbps y Gigabit Ethernet soporta velocidades de 1 Gbps (gigabit por segundo) o 1,000 Mbps.
Token Ring

Las redes Token ring están implementadas en una topología en anillo. La topología física de una red Token Ring es la topología enestrella, en la que todos los equipos de la red están físicamente conectados a un concentrador o elemento central.
El anillo físico está cableado mediante un concentrador denominado unidad de acceso multiestación (multistation access unit, MSAU). La topología lógica representa la ruta del testigo entre equipos, que es similar a un anillo.
Importante El anillo lógico representa la ruta del testigoentre equipos. El anillo físico está cableado mediante un concentrador denominado unidad de acceso multiestación (multistation access unit, MSAU).
Método de acceso El método de acceso utilizado en una red Token Ring es de paso de testigo. Un testigo es una serie especial de bits que viaja sobre una red Token Ring. Un equipo no puede transmitir salvo que tenga posesión del testigo; mientras que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hadrware
  • Detencion de fallas en software y hadrware
  • las 10 pricipales fallas de sofware y hadrware
  • Laboratorio
  • Laboratorio
  • Laboratorio
  • Laboratorio
  • Laboratorio

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS