Main

Cuestionario 4

Main.Cuestionario4 Historia

Oculta ediciones menores - Muestra los cambios de salida

13 June 2014 a las 12h12 por 150.185.138.91 -
Líneas cambiada 3-4 desde:
1. ''' es la de la capa enlace? de un diagrama. '''
para
1. '''Que es la de la capa enlace? de un diagrama. '''
Líneas cambiada 7-8 desde:
2. ''' se lleva a cabo la confiable y el control de flujo en la capa enlace?'''
para
2. '''Que se lleva a cabo la confiable y el control de flujo en la capa enlace?'''
Líneas cambiada 23-24 desde:
4. ''' es la diferencia entre un enlace Broadcast y uno Punto a Punto? De ejemplos. '''
para
4. '''Cual es la diferencia entre un enlace Broadcast y uno Punto a Punto? De ejemplos. '''
Línea cambiada 27 desde:
5. ''' servicios ofrece la capa enlace? Establezca una de los servicios prestados por esta capa y los distintos tipos de transporte en el itinerario de un viaje. '''
para
5. '''Que servicios ofrece la capa enlace? Establezca una de los servicios prestados por esta capa y los distintos tipos de transporte en el itinerario de un viaje. '''
13 June 2014 a las 12h09 por 150.185.138.91 -
Líneas añadidas 1-542:
!!Preguntas cuestionario del parcial 4

1. ''' es la de la capa enlace? de un diagrama. '''

La finalidad de esta capa es proporcionar las comunicaciones entre puestos de trabajo en una primera capa que hay por encima de los bits del cable. El direccionamiento de los puestos finales se realiza en la capa de enlace de datos con el fin de facilitar a los dispositivos de red la de si deben subir un mensaje a la pila de protocolo. La capa de enlace de datos da soporte a servicios basados en la conectividad y no basados en ella, y proporciona la secuencia y control de flujo.Tiene conocimiento de la a la que esta afectada y donde funciona la tarjeta de red (NIC). Esta dividida en dos sub-capas, la LLC Logical Link Control (802.2) responsable de la de los distintos tipos de protocolos y el encapsulado posterior de los mismos para ser transmitidos a de la red y la subcapaMAC (802.3) responsable del acceso al medio, el direccionamiento , de la red, disciplina de la , de errores, ordenada de tramas u control de flujo. Las direcciones de origen destino son representadas como direcciones de capa MAC.

2. ''' se lleva a cabo la confiable y el control de flujo en la capa enlace?'''

La capa de enlace de datos es responsable de la transferencia fiable de a de un Circuito de de datos. La de datos lo realiza mediante tramas que son las unidades de con sentido para el intercambio de datos en la capa de enlace.

El control de flujo es necesario para no saturar al receptor de uno a emisores. Se realiza normalmente en la capa de transporte, a veces en la capa de enlace. Utiliza mecanismos de retro-. Suele ir unido a la de errores y no debe limitar la eficiencia del canal. El control de flujo conlleva dos acciones muy importantes que son la de errores y la de errores.

La de errores se utiliza para detectar errores a la hora de enviar tramas al receptor e intentar solucionarlos. Se realiza mediante diversos tipos de del que hay que resaltar el CRC ( de redundancia ), simple paridad (puede ser par, de par, o impar) paridad cruzada (Paridad horizontal y vertical) y Suma de

La de errores surge a partir de la para corregir errores detectados y necesitan a la un de bits redundantes bastante superior al necesario para detectar y retransmitir. Sus son variadas. El Hamming, , que cada bit se repite 3 veces y en caso de fallo se toma el bit que se repite; puede hacerse mediante de paridad cruzada, Reed-Solomon y de goyle.

cabe destacar los protocolos HDLC que es un control de enlace de datos a alto nivel, orientado a bit y obedece a una ARQ de ventana deslizante o continuo. existen protocolos orientados a .

3. '''Haga una tabla donde liste el nombre que se le da a cada paquete en cada capa y la forma general del paquete (Ej: si tiene , o ambos) '''
Attach:fig3.jpg


4. ''' es la diferencia entre un enlace Broadcast y uno Punto a Punto? De ejemplos. '''

En un enlace punto a a punto 2 nodos se conectan directamente como por ejemplo la a internet mediante Dial-Up, y los enlaces broadcast consisten en que la que se solicitan en todos los puntos de acceso es enviada a todos por igual y es en dichos puntos donde se filta la y se deja pasar solo que corresponde a ese punto como por ejemplo la de banda ancha ABA de Cantv.

5. ''' servicios ofrece la capa enlace? Establezca una de los servicios prestados por esta capa y los distintos tipos de transporte en el itinerario de un viaje. '''

* o entramado: Consiste en encapsular los datagramas de la capa de red en marcos, la de cabecera del marco depende del protocolo usado en la capa transporte

*Acceso de enlace: Un protocolo de control de acceso al medio (MAC) especifica las reglas con las que se transmite un marco sobre el enlace

*Entrega fiable: garantiza el movimiento de cada datagrama de la capa de red a lo largo del enlace sin error.

*Control de flujo: evita que se desborde el buffer de el nodo receptor para evitar el descarte de paquetes en el mismo.

* de errores: Permite detectar posible en los marcos transmitidos mediante distintas de

* de errores: Permite corregir los errores detectados gracias al de data redundante.

*Half-duplex y full-duplex: full-duplex significa que un nodo puede transmitir y recibir al mismo tiempo mientras que un half-duplex solo puede hacer una de las 2 en un instante de tiempo

falta la analogia con el viaje

6. ''' que consiste el entramado, el acceso al enlace y la entrega confiable en un protocolo de capa enlace? que orden se ejecutan estos procesos? '''

* o entramado: Consiste en encapsular los datagramas de la capa de red en marcos, la de cabecera del marco depende del protocolo usado en la capa transporte

*Acceso de enlace: Un protocolo de control de acceso al medio (MAC) especifica las reglas con las que se transmite un marco sobre el enlace, tiene sentido cuando un enlaces compartido por varios nodos entonces el protocolo MAC es el encargado de coordinar el acceso al medio para que los distintos puedar recibir y/o emitir sus marcos

*Entrega fiable: garantiza el movimiento de cada datagrama de la capa de red a lo largo del enlace sin error, mediante reconocimientos y retransmisiones.

7. '''Liste las diferencia y similitudes entre la capa transporte y la capa enlace. '''

DIFERENCIAS:

La capa enlace estudia la en los enlaces individuales (nodo a nodo), en cambio Capa Transporte se encarga de transmisiones entre procesos remotos.

Capa Enlace debe lidiar con direccionamiento, Capa Transporte no.

Capa Transporte maneja paquetes mientras que en Capa Enlace maneja tramas.

Capa transporte no maneja ni de errores tal como lo hace Capa Enlace, Transporte maneja de fallas entrega de paquetes, mas no en la misma.

SIMILITUDES:

Ambas ofrecen confiabilidad en transporte y transferencia de datos.

Ambas manejan control de flujo.


8. ''' se compone la arquitectura de la capa enlace en un host cualquiera? Describa las funciones de cada . '''

La arquitectura de la capa enlace compuesta por una de Hardware, Software y Firmware.

La arquitectura de esta compuesta por dos sub capas:

Subcapa de Acceso al medio
Subcapa de Enlace

La subcapa de acceso al medio suele formar parte de la propia tarjeta de comunicaciones, mientras que la subcapa de enlace en el programa adaptador de la tarjeta

9. ''' se requiere la de errores en la capa enlace? se lleva a cabo? '''

Si no se tratasen correctamente los errores se y se datos como si fuesen correctos.

Se realiza mediante diversos tipos de del que hay que resaltar el CRC ( de redundancia ), simple paridad (puede ser par, de par, o impar) paridad cruzada (Paridad horizontal y vertical) y Suma de .


10. ''' consiste el chequeo de paridad? (simple y bidimensional). De ejemplos. '''

de errores mas simple, usando un bit de paridad. El numero total de bits en "d+1" debe ser par (para el esquema llamado par). Si se detecta inconsistencia, al menos un bit esta cambiado.

Attach:fig10.jpg


11. ''' consiste el Cyclic Redundancy Check? '''

El control por redundancia (CRC) es un tipo de que tome una entrada de la secuencia de datos de cualquier longitud y produzca como salida un valor de cierto de fijo. El CRC es de uso frecuente denotar la o la salida de la . Un CRC se puede utilizar como a suma de para detectar la de datos durante la o el almacenaje.

La de la con su lenguaje binario produce unas CRC simples. Los bits representados de entrada son alineados en una fila, y el (n + 1) representa el de bits del divisor CRC (llamado polinomio) se coloca debajo de la parte izquierda del final de la fila. la primera de ellas para el de 3 bits de CRC:

11010011101100 <--- entrada
1011 <--- divisor (4 bits)
--------------
01100011101100 <--- resultado

Si la entrada que por encima del extremo izquierdo del divisor es 0, no se hace nada y se pasa el divisor a la derecha de uno en uno. Si la entrada que por encima de la izquierda del divisor es 1, el divisor es Or exclusiva en la entrada (en otras palabras, por encima de la entrada de cada bit el primer bit conmuta con el divisor). El divisor es entonces desplazado hacia la derecha, y el proceso se repite hasta que el divisor llega a la derecha, en la parte final de la fila de entrada. el :

00000000001110 <--- resultado de la de
1011 <--- divisor
--------------
00000000000101 <--- resto (3 bits)

Desde la izquierda se divide por cero todos los bits de entrada, cuando este proceso termina el bits en la fila de entrada que puede ser distinto de cero es n bits a la derecha, en la parte final de la fila. Estos n bits son el resto de la , y el valor de la CRC (es el CRC escogido a menos que la de proceso posterior lo cambie).


12. ''' problema resuelven los protocolos de acceso ? Defina protocolo de acceso . '''

El problema es la () del acceso al canal compartido por N > 1 nodos.

'''Protocolo de acceso :''' Algoritmo distribuido que determina los nodos comparten el canal. Por ejemplo: determinar
un nodo puede transmitir


13. ''' son las de un protocolo de acceso ideal? '''

Las de los protocolos de acceso son:

a. Usan un canal simple de compartida

b. Puede haber dos o transmisiones por nodos: =>Interferencia si un nodo recibe dos o al mismo tiempo

c. Algoritmo distribuido que determinan los nodos comparten el canal I.E y determina cuando un nodo puede transmitir.

d. La para ponerse de acuerdo sobre compartir el mismo canal, ( no hay canal "fuera de banda" para ).

14. '''Describa una breve de los protocolos de acceso y de ejemplos concretos de cada uno de ellos. '''

*Canal Subdividido ()
**Divide el canal en (ranuras de tiempo, frecuencia, ).
**Asigna pedazos a un nodo para su uso exclusivo.
**''Ejemplo:'' TDMA, FDMA

*Acceso Aleatorio
**Canal no es dividido, permite colisiones
**Hay que de las colisiones
**''Ejemplo:'' ALOHA, Slotted ALOHA, CSMA, CSMA/CD, CSMA/CA

*Protocolos por turnos
**Los nodos toman turnos, pero nodos con por enviar pueden tomar turnos largos
**''Ejemplo:'' Paso de token, Polling


15. '''Defina y critique los protocolos TDMA, FDMA, CDMA y CSMA/CD. '''

El acceso por de tiempo o TDMA es una totalmente digital mediante la cual varias estaciones terrenas accedan u ocupan un transponedor o parte de . A diferencia del acceso por en frecuencia, en donde cada transmisora tiene asignada una ranura de frecuencias dentro del transponedor, normalmente con un ancho de banda diferente, en esta nueva todo un grupo de estaciones tiene asignada una misma ranura, con cierto ancho de banda fijo, y se comparte entre ellas secuencialmente en el tiempo; es decir, cada tiene asignado un tiempo T para transmitir lo que guste dentro de la ranura, y cuando su tiempo se agota debe dejar de transmitir para que lo hagan las estaciones que le siguen en la secuencia, hasta que le toque nuevamente su turno.

El tiempo T asignado a cada no es necesariamente igual en todos los casos, puesto que algunas estaciones conducen que otras y, por lo tanto, la ranura de tiempo que se les asigne debe ser larga que la de las estaciones chicas. Estos tiempos asignados pueden ser fijos por , en cuyo caso se tiene acceso por el tiempo con fija , o bien puede variar con el tiempo cuando algunas estaciones tengan exceso de (horas pico). En estas condiciones, es preciso reorganizar la de los tiempos con una nueva estructura de marco o trama de , ranuras de tiempo largas a las estaciones con exceso de y ranuras cortas a las de poco ; la nueva estructura de marco se repite secuencialmente hasta que haya necesidad de hacer otro cambio. Hay otros varios para cambiar los marcos de la demanda, pero la es mediante un programa establecido con base en las de .

El Acceso por de frecuencia (Frecuency Division Multiple Access o FDMA, del ) es una de usada en protocolos de comunicaciones, tanto digitales como , principalmente de radiofrecuencia, y entre ellos en los de redes GSM.

En FDMA, el acceso al medio se realiza dividiendo el espectro disponible en canales, que corresponden a distintos rangos de frecuencia, asignando estos canales a los distintos usuarios y comunicaciones a realizar, sin interferirse entre . Los usuarios pueden compartir el acceso a estos distintos canales por diferentes como TDMA, CDMA o SDMA, siendo estos protocolos usados indistintamente en los diferentes niveles del modelo OSI.

Aunque ya no es habitual su dentro de los sistemas WLAN, el mecanismo de en frecuencia, FDMA, divide todo el ancho de banda asignado en distintos canales individuales. Este es un mecanismo simple que permite el acceso inmediato al canal, pero poco eficiente para su en sistemas que presentan un comportamiento de de por breves de tiempo ().

CSMA/CD varias de las primeras redes utilizaban el algoritmo de acceso al medio . El cual se caracterizaba por comprobar previamente que el medio de estaba libre, antes de iniciar la . Si se daba esta , entonces se la y si no, se esperaba a que se liberase el medio. Como la posibilidad de que dos estaciones transmitieran , este mecanismo que a pesar de iniciar la se debiera continuar con la vigilancia del canal para detectar posibles colisiones. Cuando esto , la era suspendida y las estaciones involucradas en el conflicto esperan un tiempo aleatorio antes de repetir nuevamente el algoritmo.

La por de , acceso por de o CDMA (del Code Division Multiple Access) es un para varios de o control de acceso al medio basados en la de espectro expandido.

En CDMA, la se emite con un ancho de banda mucho mayor que el precisado por los datos a transmitir; por este motivo, la por es una de acceso de espectro expandido. A los datos a transmitir simplemente se les aplica la XOR con el de , que es para ese usuario y se emite con un ancho de banda significativamente mayor que los datos.


A la de datos, con una de pulso Tb, se le aplica la XOR con el de , que tiene una de pulso Tc. (Nota: el ancho de banda requerido por una es 1/T, donde T es el tiempo empleado en la de un bit). Por tanto, el ancho de banda de los datos transmitidos es 1/Tb y el de la de espectro expandido es 1/Tc. Dado que Tc es mucho menor que Tb, el ancho de banda de la emitida es mucho mayor que el de la original, y de el nombre de "espectro expandido".


16. ''' que consisten los protocolos de acceso aleatorio? '''

*Cuando un nodo tiene un paquete a enviar
**Transmitir a la tasa del canal R bps
**No hay preestablecida entre los nodos
**Dice como detectar y recuperarse de las colisiones

*Dos o nodos transmitiendo producen colisiones
**Se retransmite la trama cuando hay de una espera aleatoria
**Espera aleatoria garantiza menor probabilidad de


17. '''Describa mediante una los protocolos ALOHA y Slotted ALOHA. Utilice y explique su eficiencia. '''

Attach:fig17.png
Attach:figB17.png

La diferencia entre protocolos ALOHA y Slotted ALOHA
de que las estaciones pueden transmitir en unos determinados instantes de tiempo o slots. De esta manera se disminuye el periodo vulnerable a t. Este sincronismo hace que cuando un terminal que quiera transmitir debe esperar al inicio del nuevo periodo para hacerlo.


18. ''' ocurren las colisiones? Utilice para explicar el . '''

Las colisiones ocurren debido al retardo en la del canal. Una onda que fue enviada en un tiempo t0 por un canal de proveniente de un nodo alejado del destino no puede ser percibida por un nodo que esta mas cerca del destino sino hasta que pase por . Por lo que si el nodo mas cercano al chequear el canal lo ve libre y comienza a transmitir, cuando la onda del nodo mas lejano lo alcance, una entre las 2 ondas.
Como se ve en la figura, el nodo B es el mas alejado, empieza a tranmitir en t0. En t1 el nodo empieza a transmitir porque tiene el canal libre (la onda desde B no ha llegado). Pero un poco de t1, donde empieza los cuadritos, la onda de B llega hasta donde va al onda de D y hay una .
Attach:fig4-18.png


19. ''' que consiste el protocolo de tomar turnos? '''

Consiste en que se establecen mecanismo para que el medio se use equitativamente entre los nodos conectados a una red, de manera, que cada uno tenga chance de utilizar todo el medio de en algun momento.

20. '''Defina el protocolo de paso de ficha. asegurar a del protocolo de paso de ficha un uso justo del ancho de banda entre N nodos? '''

Es un protocolo de acceso al medio en el cual se preestablece un orden para el acceso al canal y se define una macro que indica cual nodo haciendo uso del canal y a cual nodo debe ser el siguiente en usarlo. Haciendo de esta macro con una ficha, el que tenga la ficha es el que usa el canal. Si una ficha llega a un nodo que no tiene nada que enviar, se pasa la ficha al siguiente. Si tiene tramas por enviar, lo hace. Se establece un de tramas que cada nodo puede enviar en un turno
Una medida extrema para asegurar justicia en el ancho de banda, seria establecer el numero de tramas por turno en 1. en el peor de los casos que es cuando todos los nodos tienen tramas por enviar, el canal siempre ocupado y cada nodo en promedio R/N el ancho de banda de una ronda.

21. ''' utilizar direcciones de capa enlace? se compone una de capa enlace? '''

Se requiere utilizar direcciones de capa enlace debido a que en una LAN un nodo puede querer enviar una trama a un solo nodo de la red y no a todos, por lo que se utilizan direcciones de red de local y la trama de capa enlace tiene un campo que contiene la destino por lo que si llega una trama a un nodo cuyo campo de destino no coincide, este lo desecha pues no es para el, sin tener que gastar en procesamiento en la capa de Red.
Las direcciones MAC estan compuestas por 6 bytes los cuales no tienen ninguna estructura concerniente a la red (como las direcciones IP), por lo que cada tarjeta de red en un nodo tiene una cuya es que los primeros 24 bits dictan que la tarjeta.

22. ''' es la utilidad, y funciona el protocolo ARP? '''

ARP (Address Resolution Protocol, Protocolo de de Direcciones), es el encargado de traducir las direcciones de la capa de red (p.e direcciones IP Internet) a direcciones de la capa enlace, es a DNS (ARP: direcciones IP a MAC). Para explicar su funcionamiento, supongamos que un nodo quiere enviar un datagrama IP a otro nodo. Para llevar a cabo esta tarea el nodo emisor debe proporcionar a su adaptador no solo el datagrama IP, sino la LAN del nodo receptor, para obtenerla, el nodo emisor pasa a su ARP la IP del nodo destino y este responde con la LAN correspondiente . Cada host y cada router de internet de una LAN tienen un ARP y cada ARP tiene una tabla en su RAM (tabla ARP), la cual tiene la de las direcciones IP a direcciones LAN (mapea IP/MAC) y una entrada de tiempo de vida (TTL),que indica la entrada borrada de la tabla. Si la IP del nodo destino en la tabla no hay problema, pero sino, el nodo emisor construye un paquete ARP con la IP de destino y hace un broadcast (MAC destino = FF FF FF FF FF FF), el nodo destino (el con concordancia de la IP) responde a nodo emisor con un paquete ARP con la deseada (unicast), el nodo emisor actualiza su tabla ARP y su datagrama.

23. ''' el RFC 826 (puede conseguirlo a de Google), cuales son los motivos para crear el protocolo Address Resolution . '''

En casi toda capa de una arquitectura de red hay varios protocolos que potencialmente pueden ser usados. La Ethernet 10Mbit permite a todos estos protocolos coexistir en un solo cable por el significado de un campo tipo en el encabezado del paquete Ethernet. Sin embargo, la Ethernet 10Mbit requiere direcciones de 48 bits en un cable , aunque la de las direcciones de protocolo no son de 48 bits de longitud, ni tampoco tienen necesariamente alguna con la Ethernet de 48 bits del hardware. Un protocolo es necesario para distribuir las correspondencias entre un par <protocolo, > y una Ethernet de 48 bits.

El uso de la Ethernet 10Mbit como muchos fabricantes de interfaces conforme a la publicada por DEC, Intel y Xerox. Con esta disponibilidad , y software siendo escrito para estas interfaces. Hay dos alternativas: (1) Todo aquel que la implementa inventa su propio para hacer de alguna forma la de , o (2) todo aquel que la implementa usa un para que su pueda ser distribuido a otros sistemas sin necesidad de . Esta propuesta intenta establecer el .

24. '''Utilizando el protocolo ARP, se lleva a cabo el enrutamiento entre 2 LANs? '''

Supongamos que queremos enviar un datagrama de A a B a de R

Attach:fig24.jpg

Se asume que A sabe la IP de B

El router R tiene dos tablas ARP (una para cada red IP, LAN)

* A crea un datagrama IP, fuente A, destino B
* A usa ARP para obtener la MAC del router (111.111.111.110)
* A crea la trama enlace con la MAC de R (trama contiene datagrama IP de A hacia B)
* La tarjeta de A envia trama
* La tarjeta de R recibe trama
* R saca el paquete IP de la trama Ethernet, y ve que se destina hacia B
* R utiliza ARP para obtener la MAC de B.
* R crea la trama que contiene el datagrama IP de A hacia B.
* R trama hacia B.



25. ''' consiste la Ethernet? Describa sus ventajas y desventajas. '''

Ethernet es un de redes de computadoras de local con acceso al medio por contienda CSMA/CDes ("Acceso por de Portadora con de Colisiones"), es una usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto de ether. Ethernet define las de cableado y de nivel y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.

La Ethernet se como base para la del internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como . Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.

Un sistema Ethernet consiste de tres elementos :
* Un medio utilizado para transportar entre dos computadoras (adaptadores de red y cableado).
* Un juego de reglas o normas de acceso al medio (al cable, por ejemplo) que le permita a las computadoras poder arbitrar o regular el acceso al sistema Ethernet (recordar que el medio compartido por todas las computadoras integrantes de la red).
* Un o llamado trama o frame que consiste en un juego determinado de bits, usados para transportar datos a del sistema.

'''Ventajas'''
*'''Conceptualmente Simple:''' Es simplemente conectar dispositivos en cadena, utilizando cable coaxial y adaptadores "T".
*'''Relativamente Barato:''' Dada la simplicidad del , no es necesario tecnologia costosa para implementarlo.
*'''Inmunidad al ruido:''' El cable coaxial utilizado por Ethernet esta blindado y es altamente inmune a ruidos , causados por fuentes externas

'''Desventajas'''
*'''Dificultad para el cambio:''' Reconfigurar una red Ethernet es algo una vez que todo esta en su lugar. Cualquier cambio en la red se traducira en un "" en la conectividad o velocidad de transferencia.
*'''Intolerante a fallas:''' Si dispositivo conectado a la red falla, es probable que toda la red comience a presentar fallas.
*'''Dificultad en la de problemas:''' Las redes Ethernet son a la hora de solucionar problemas. No hay una manera de determinar que nodo o del cable es la que esta causando problemas y esto debe realizarse por un "proceso de " o "ensayo y error".
*'''Cable Especializado:''' El cable utilizado para las redes Ethernet no puede ser utilizado para otro . Si se desea cambiar de red, que reemplazar el cable.
*Es poco fiable se pueden perder muchos paquetes o llegar y aunque existen mecanismos de de errores (CRC), no se le avisa al emisor si la trama bien o no.


26. '''Compare las estrella y bus para el uso de la Ethernet. '''

'''La de bus''' se caracteriza por tener un canal de comunicaciones denominado backbone el cual conecta diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre .
Esta funciona como una serie de paradas de autobuses donde no es posible saltarse ninguna, aunque no haya pasajeros esperando a subir o bajar. Si se un paquete desde el PC C al PC D, ese paquete sera trasmitido a los PC A y PC B. Otro problema que surge con este tipo de topologia, es que si se rompe un cable todos los PC resultan afectados

'''La Topologia de estrella''' es una red en la cual las estaciones conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a de . Esta topologia es hoy mucho mas que la de tipo de bus . La fisica de estrella significa que todos los dispositivos conectados a la red tienen su propio segmento fisico de cable, estos segmentos confluyen por lo general en un punto central a de un dispositivo conocido concentrador.


27. ''' es la diferencia entre un Hub y un Switch? '''

'''El "Hub"''' extiende la funcionalidad de la red (LAN) para que el cableado pueda ser extendido a mayor distancia, es por esto que un "Hub" puede ser considerado como una repetidora. El problema es que el "Hub" transmite estos "Broadcasts" a todos los puertos que contenga, esto es, si el "Hub" contiene 8 puertos ("ports"), todas las computadoras que conectadas al "Hub" la misma , y como se anteriormente , en ocasiones resulta innecesario y excesivo.

Los hubs concentran las conexiones. En otras palabras, permiten que la red trate un grupo de hosts como si fuera una sola unidad. Esto sucede de manera pasiva, sin interferir en la de datos. Los hubs activos no concentran hosts, sino que regeneran .

'''Un conmutador o switch''' es un dispositivo digital de de de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su es interconectar dos o segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la MAC de destino de las tramas en la red.

Los switches de grupos de trabajo agregan inteligencia a la de transferencia de datos. No son capaces de determinar si los datos deben permanecer o no en una LAN, sino que pueden transferir los datos a la que necesita esos datos.

28. '''Explique la estructura de la trama Ethernet y se transmite a nivel ( de Manchester) '''

Es un de de una binaria en el que en cada tiempo de bit hay una entre dos niveles de . Es una autosincronizada, ya que en cada bit se puede obtener la de reloj, lo que hace posible una precisa del flujo de datos. Una desventaja es que consume el doble de ancho de banda que una
Las normas IEEE 802.4 (token bus) y IEEE 802.3 (Ethernet), afirma que un 0 es representado por una secuencia de Alto-Bajo y un 1 logico representado por una secuencia de Bajo-Alto.

Como puede apreciarse si a una codificada en Manchester la invertimos, hemos pasado de una a la otra.

Entonces, las reglas de la primera son:

Si el dato original es un 0, el Manchester es: 01
Si el dato original es un 1, el Manchester es: 10
Cada bit se transmite en un tiempo fijo (el ).

Las transiciones que significan O o 1 se producen en el punto medio de un .
El proceso para realizar la es muy simple y solo es necesario efectuar un X-OR entre los datos y el clock para obtener la codificada. La es mucho compleja y necesita un post aparte.

Datos XOR clock Manchester
0 0 0
0 1 1
1 0 1
1 1 0

29. '''Describa en forma el protocolo CSMA/CD. '''

NIC recibe Datagrama de la capa de red y crea una trama
Si el canal inactivo
Comenzar la de la trama
Si no
Esperar hasta inactivo y empezar a transmitir
Si se transmite trama sin detectar otra ,
NIC da por terminado
Si NIC detecta otra en curso,
Abortar y transmitir Jam.
Luego de abortar, hacer backoff exponencial.
Seleccionar K aleatorio {0,1,2, , 2m-1).
Se espera tiempo Kx512 bits.
Volver a paso 2

30. ''' es la eficiencia del protocolo CSMA/CD? Explique. '''

Debido a los retardos de de una en el medio es posible que un nodo este transmitiendo y otros nodos todavia no se han percatado de que el canal esta ocupado y comienzan a transmitir, el protocolo CSMA con control de colisiones permite detectar estas coliciones y parar la transmision evitando enviar marcos inutiles, he ahi donde destaca su eficiencia.

31. '''Haga una tabla comparativa de las distintas de capa para Ethernet (802.3). '''
Attach:dibujo1.jpg
32. ''' funciona grosso modo y cuales son las funciones de un switch? '''

Su funcion es la de interconectar dos o segmentos de red de manera transparente al usuario y funciona creando puentes entres los distintos enlaces para permitir el paso de .

33. ''' consiste el auto-&#8208;aprendizaje en un switch? De un ejemplo. '''

Consisten en que el switch se aprende las direcciones mac que son accesibles desde todos sus puertos de manera inteligente, de tal forma que los siguientes paquetes sean correctamente enlazados al puerto que les correponde, por ejemplo un catero latino en china puede saber como se escribe la direccion de usa casa en particular vaciando el buzon de esa casa, tambien podria saber lo mismo si al tener una carta toca en la puerta de todas las casas hasta que una recibe la carta, de manera parecida el switch aprende las rutas correctas des los marcos.


34. ''' una arquitectura de multi-&#8208;switch puede traer problemas? se resuelven? '''

Al apilar switches es recomendable tener enlaces redundantes entre ellos para prevenir desconexiones de la red, ante fallas en un enlace. La redundancia conlleva problemas al generarse ciclos, tales como:
- Tormenta Broadcast (Broadcast storm), al generarse tramas broadcast por equipo estos pueden viajar por la red infinitamente.

- de copias de tramas, al enviarse la trama de un equipo por dos segmentos distintos hacia un mismo equipo receptor.

- Registro de la MAC de un equipo, recibido por distintos puertos (interfaces del switch).

- de la red, cuando suceden tormentas de broadcast.

Estos problemas son solucionados por el protocolo de Arbol de Cobertura (Spanning-Tree Protocol).

El protocolo de de Cobertura (Spanning-Tree Protocol), determina una sola ruta para llegar a lugar de la red y los enlaces redundantes son bloqueados, (los switches se dividen en dos tipos uno root y los no root).

Tambien se puede solucionar mediante una VLAN.

*''' garantiza una VLAN? '''

Mejorar el general de la red agrupando a los usuarios y a los recursos de forma .

Las VLAN pueden mejorar la escalabilidad, seguridad y gestion de red. Los Routers en las de VLAN proporcionan filtrado de broadcast, seguridad y control de flujo del

Ademas permite a los administradores de la red

* Trabajar las estaciones de trabajos en una LAN

* Agregar estaciones de trabajos en la LAN

* Cambiar la de la LAN

* Controlar el de la red

* Mejorar la seguridad

''' se modifica la trama 802.1 para utilizarla en una VLAN? '''

Mediante el protocolo IEEE 802.1Q fue un proyecto del grupo de trabajo 802 de la IEEE para desarrollar un mecanismo que permita a redes compartir de forma transparente el mismo medio , sin problemas de interferencia entre ellas (Trunking).

35. ''' consiste el protocolo PPP? sirve? '''

PPP es un protocolo de nivel de enlace estandarizado, permite establecer una a nivel de enlace entre dos computadoras. Generalmente, se utiliza para establecer la a Internet de un particular con su proveedor de acceso a de un . Ocasionalmente es utilizado sobre conexiones de banda ancha (como PPPoE o PPPoA). del simple transporte de datos, PPP facilita dos funciones importantes:

. Generalmente mediante una clave de acceso.
de IP. Los proveedores de acceso cuentan con un limitado de direcciones IP y cuentan con clientes que direcciones. Naturalmente, no todos los clientes se conectan al mismo tiempo. , es posible asignar una IP a cada cliente en el momento en que se conectan al proveedor.
La IP se conserva hasta que termina la por PPP. Posteriormente, puede ser asignada a otro cliente

PPP tiene otros usos, por ejemplo, se utiliza para establecer la entre un ADSL y la pasarela ATM del operador de telecomunicaciones.

36. ''' hay funcionalidades que no deben estar presentes en PPP? parte de la pila protocolar suministradas estas funcionalidades? '''

Porque dichas funcionalidades estan presentes en otros protocolos. Estan suministradas en la capa de enlace.


37. '''En consiste el relleno (stuffing) en una trama PPP. '''

El relleno de bits previene que los bytes de bandera accidentales dentro de la carga causen .

PPP define un byte de escape de control especial: 01111101. Si la secuencia de flag 01111110 aparece en cualquier parte del marco, excepto en el campo de flag, PPP hace preceder a la instancia del flag el byte de escape de control. Es decir, un byte de control de escape en el flujo de datos transmitidos antes de 01111110 para indicar que el siguiente 01111110 no es un valor de flag, sino que es, de hecho el dato actual. Un receptor que ve un 01111110 precedido por un 01111101 por supuesto, el escape de control rellenado para reconstruir los datos originales. Por lo tanto, cuando el receptor ve un byte de escape de control por si mismo en el flujo de datos, sabe que el byte fue rellenado en dicho flujo.


38. ''' es el protocolo MPLS? es su principal? '''

Es un mecanismo de transporte de datos que opera entre la capa de enlace de datos y la capa de red del modelo OSI. Fue para unificar el servicio de transporte de datos para las redes basadas en circuitos y las basadas en paquetes. Puede ser utilizado para transportar diferentes tipos de , incluyendo de voz y de paquetes IP

39. ''' hizo falta definir un protocolo de direccionamiento durante los ? '''

Durante la de los 70 ya las redes que comenzaron como experimentos empezaban a crecer y surgio la necesidad de ubicar host en la red de manera transparente e independiente del lugar en que se encontrase, e incluso el poder cambiar de ubicacion fisica y a la vez ser ubicable, surge entonces la necesidad no solo de un protocolo de direccionamiento sino el poder contar con servicios universales disponibles.

40. ''' es la diferencia entre ATM y MPLS? '''

La diferencia significativa recae en los de transporte y encapsulamiento. MPLS puede trabajar con paquetes de longitud variable, mientras que ATM en contra, transporta celdas de longitud fija (53 bytes). Los paquetes deben ser segmentados, transportados, y reensamblados en una red ATM usando una capa de , que una no complejidad y costo computacional al flujo de datos. MPLS sin embargo, simplemente una etiqueta en la cabecera de cada uno de los paquetes, y lo transmite por la red.

Una MPLS es unidireccional, permitiendo un flujo de datos en solo uno de los sentidos entre dos nodos. Las conexiones ATM punto a punto (circuitos virtuales), sin embargo, son bidireccionales, permitiendo a un flujo de datos recorrer el camino en ambas direcciones por el mismo trayecto.

La ventaja importante que tiene MPLS sobre ATM es que fue desde sus inicios para ser complementario a IP.


41. '''En vida de una solicitud , la lista de eventos para la , si: '''


a. '''El host estuviera de un NAT '''

*Supongamos que queremos acceso a la :www.google.com y estamos conectados a un switch ethernet.

*Un estudiante tiene una Ethernet desde un edificio de la universidad y esta en un laboratorio de computacion que tiene salida a internet por medio de un servidor NAT.

*Se tiene una CANTV quien opera el DHCP y el servidor DHCP corre en el enrutador.

*Se en broadcast un msg DHCP (msg UDP) al puerto 67 (srv) desde puerto 68.

**Broadcast: 255.255.255.255
**Origen: 0.0.0.0

*Trama ethernet 802.1 FF x 6 (dst) hacia el switch. Encapsula UDP, quien encapsula IP. El switch la trama DHCP como request al router.

*El enrutador extrae el datagrama IP, se observa el IP broadcast y se entrega (demultiplexa) a la capa transporte (UDP). Msg. DHCP es .

*Despues el Servidor DHCP crea respuesta DHCP ACK con: IP del cliente, IP del gateway, nombre y IP del servidor DNS. Se encapsula UDP -> IP -> Ethernet.

*Se trama desde el router hasta el switch (quien ya conoce al cliente).

*Se recibe el DHCP ACK. Se extrae el IP <- Ethernet <- UDP <- IP y DHCP <- UDP. Se registra la IP, DNS, Gateway.

* de una serie de eventos se crea un socket para enviar un request HTTP a google.com. Para ello se busca la IP (DNS).

*Se crea un query DNS (www.google.com) en UDP (pto 53) + IP destino.

*Se encapsula el Query DNS en una trama Ethernet. Para enviarlo al router (con IP conocido). Primero pasa por el servidor NAT que convierte la IP privada de la maquina del usuario en la IP publica de salida del servidor NAT hacia la red. Se necesita el MAC del router -> Se usa ARP.

*El router recibe el mensaje ARP y encuentra que el IP coincide con el suyo. Prepara ARP Reply para indicar el match <IP,MAC>. Se encapsula en trama Ethernet y se .

*Al recibir ARP-reply se extre el MAC-adress del router.

*Se ( fin!) el query-DNS al router. El paquete IP va hacia el servidor DNS. Se la trama (con Query DNS) que va al ruteador para poder salir de la subred.

*El enrutador recibe el query DNS y extrae el IP-destino. El router ve la tabla de forwarding y el request al enrutador CANTV (de borde). La trama se pone en la ruta apropiada.

*El enrutador CANTV recibe la trama, extrae el paquete IP-dest y determina la interfaz destino desde la tabla de forwarding (hecha por: RIP, OSPF, IS-IS) y por supuesto BGP.

*Paquete IP llega al servidor DNS, y encuentra el (proviene de un authoritative server). Se prepara el reply con el IP requerido hacia el IP solicitante.

*El paquete llega al servidor NAT, el cual busca en la tabla de traducciones la IP privada de la maquina correspondiente y lo envia.

*El cliente extrae IP del servidor www.google.com . Ahora a .

*Se crea el socket contra el servidor para hacer . Socket hace el three-way-handshake. Todo esto pasando por el servidor NAT y convirtiendo la IP privada en publica.
**Eth -> IP -> TCP-SYN (puerto 80).

*Se hace forwarding del TCP-SYN hasta www.google.com (usando tabla de forwarding). Recuerde inter-domain routing entre google y CANTV **Se maneja por BGP.

*TCP-SYN llega y es demultiplexado hacia el pto 80. Se crea entonces entre HTTP google y el cliente.

*Servidor genera el TCP-SYN-ACK y se coloca en una trama para hacerlo llegar al primer ruteado.

*Se hace forwarding de SYN-ACK a de todas las redes. Llega finalmente a la TCP cliente (pasando por el NAT que convierte la IP publica en la IP privada del cliente) y queda establecida la .


b.'''Se utilizara un cache WEB del lado de la red de acceso '''


*Supongamos que queremos acceso a la :www.google.com y estamos conectados a un switch ethernet.

*Un estudiante tiene una Ethernet desde un edificio de la universidad.

*Se tiene una CANTV quien opera el DHCP y el servidor DHCP corre en el enrutador.

*''Al momento de hacer la solicitud, se consulta la cache web del navegador (cache cliente-usuario) y si existe ya referencia a ese DNS, se le devuelve al usuario directamente y este puede ya conectarse a la pagina.''
''Si no hay referencia, se ejecutan los pasos siguientes:''

*Se en broadcast un msg DHCP (msg UDP) al puerto 67 (srv) desde puerto 68

**Broadcast: 255.255.255.255
**Origen: 0.0.0.0

*Trama ethernet 802.1 FF x 6 (dst) hacia el switch. Encapsula UDP, quien encapsula IP. El switch la trama DHCP como request al router.

*El enrutador extrae el datagrama IP, se observa el IP broadcast y se entrega (demultiplexa) a la capa transporte (UDP). Msg. DHCP es .

*Despues el Servidor DHCP crea respuesta DHCP ACK con: IP del cliente, IP del gateway, nombre y IP del servidor DNS. Se encapsula UDP -> IP -> Ethernet.

*Se trama desde el router hasta el switch (quien ya conoce al cliente).

*Se recibe el DHCP ACK. Se extrae el IP <- Ethernet <- UDP <- IP y DHCP <- UDP. Se registra la IP, DNS, Gateway.

* de una serie de eventos se crea un socket para enviar un request HTTP a google.com. Para ello se busca la IP (DNS).

*Se crea un query DNS (www.google.com) en UDP (pto 53) + IP destino.

*Se encapsula el Query DNS en una trama Ethernet. Para enviarlo al router (con IP conocido) se necesita el MAC del router -> Se usa ARP.

*El router recibe el mensaje ARP y encuentra que el IP coincide con el suyo. Prepara ARP Reply para indicar el match <IP,MAC>. Se encapsula en trama Ethernet y se .

*Al recibir ARP-reply se extre el MAC-adress del router.

*Se ( fin!) el query-DNS al router. El paquete IP va hacia el servidor DNS. Se la trama (con Query DNS) que va al ruteador para poder salir de la subred.

*El enrutador recibe el query DNS y extrae el IP-destino. El router ve la tabla de forwarding y el request al enrutador CANTV (de borde). La trama se pone en la ruta apropiada.

*El enrutador CANTV recibe la trama, extrae el paquete IP-dest y determina la interfaz destino desde la tabla de forwarding (hecha por: RIP, OSPF, IS-IS) y por supuesto BGP.

*Paquete IP llega al servidor DNS, y encuentra el (proviene de un authoritative server). Se prepara el reply con el IP requerido hacia el IP solicitante.

*El cliente extrae IP del servidor www.google.com . Ahora a .

*''En ese momento, tomamos la IP de esa respuesta de la solicitud, y se actualiza la cache (con esto nos referimos a que como la cache web es limitada, debemos actualizar y guardas las direcciones que el usuario haya solicitado recientemente, debemos actualizar y almacenarla y asignarle una fecha de uso o caducidad, de no haber espacio en la cache, se suplanta por el ultimo en la cache, es decir el mas antiguo)''

*Se crea el socket contra el servidor para hacer . Socket hace el three-way-handshake.
**Eth -> IP -> TCP-SYN (puerto 80).

*Se hace forwarding del TCP-SYN hasta www.google.com (usando tabla de forwarding). Recuerde inter-domain routing entre google y CANTV **Se maneja por BGP.

*TCP-SYN llega y es demultiplexado hacia el pto 80. Se crea entonces entre HTTP google y el cliente.

*Servidor genera el TCP-SYN-ACK y se coloca en una trama para hacerlo llegar al primer ruteado

*Se hace forwarding de SYN-ACK a de todas las redes. Llega finalmente a la TCP cliente y queda establecida la .
13 June 2014 a las 12h09 por 150.185.138.91 -
Líneas borrada 0-541:
!!Preguntas cuestionario del parcial 4

1. ''' es la de la capa enlace? de un diagrama. '''

La finalidad de esta capa es proporcionar las comunicaciones entre puestos de trabajo en una primera capa que hay por encima de los bits del cable. El direccionamiento de los puestos finales se realiza en la capa de enlace de datos con el fin de facilitar a los dispositivos de red la de si deben subir un mensaje a la pila de protocolo. La capa de enlace de datos da soporte a servicios basados en la conectividad y no basados en ella, y proporciona la secuencia y control de flujo.Tiene conocimiento de la a la que esta afectada y donde funciona la tarjeta de red (NIC). Esta dividida en dos sub-capas, la LLC Logical Link Control (802.2) responsable de la de los distintos tipos de protocolos y el encapsulado posterior de los mismos para ser transmitidos a de la red y la subcapaMAC (802.3) responsable del acceso al medio, el direccionamiento , de la red, disciplina de la , de errores, ordenada de tramas u control de flujo. Las direcciones de origen destino son representadas como direcciones de capa MAC.

2. ''' se lleva a cabo la confiable y el control de flujo en la capa enlace?'''

La capa de enlace de datos es responsable de la transferencia fiable de a de un Circuito de de datos. La de datos lo realiza mediante tramas que son las unidades de con sentido para el intercambio de datos en la capa de enlace.

El control de flujo es necesario para no saturar al receptor de uno a emisores. Se realiza normalmente en la capa de transporte, a veces en la capa de enlace. Utiliza mecanismos de retro-. Suele ir unido a la de errores y no debe limitar la eficiencia del canal. El control de flujo conlleva dos acciones muy importantes que son la de errores y la de errores.

La de errores se utiliza para detectar errores a la hora de enviar tramas al receptor e intentar solucionarlos. Se realiza mediante diversos tipos de del que hay que resaltar el CRC ( de redundancia ), simple paridad (puede ser par, de par, o impar) paridad cruzada (Paridad horizontal y vertical) y Suma de

La de errores surge a partir de la para corregir errores detectados y necesitan a la un de bits redundantes bastante superior al necesario para detectar y retransmitir. Sus son variadas. El Hamming, , que cada bit se repite 3 veces y en caso de fallo se toma el bit que se repite; puede hacerse mediante de paridad cruzada, Reed-Solomon y de goyle.

cabe destacar los protocolos HDLC que es un control de enlace de datos a alto nivel, orientado a bit y obedece a una ARQ de ventana deslizante o continuo. existen protocolos orientados a .

3. '''Haga una tabla donde liste el nombre que se le da a cada paquete en cada capa y la forma general del paquete (Ej: si tiene , o ambos) '''
Attach:fig3.jpg


4. ''' es la diferencia entre un enlace Broadcast y uno Punto a Punto? De ejemplos. '''

En un enlace punto a a punto 2 nodos se conectan directamente como por ejemplo la a internet mediante Dial-Up, y los enlaces broadcast consisten en que la que se solicitan en todos los puntos de acceso es enviada a todos por igual y es en dichos puntos donde se filta la y se deja pasar solo que corresponde a ese punto como por ejemplo la de banda ancha ABA de Cantv.

5. ''' servicios ofrece la capa enlace? Establezca una de los servicios prestados por esta capa y los distintos tipos de transporte en el itinerario de un viaje. '''

* o entramado: Consiste en encapsular los datagramas de la capa de red en marcos, la de cabecera del marco depende del protocolo usado en la capa transporte

*Acceso de enlace: Un protocolo de control de acceso al medio (MAC) especifica las reglas con las que se transmite un marco sobre el enlace

*Entrega fiable: garantiza el movimiento de cada datagrama de la capa de red a lo largo del enlace sin error.

*Control de flujo: evita que se desborde el buffer de el nodo receptor para evitar el descarte de paquetes en el mismo.

* de errores: Permite detectar posible en los marcos transmitidos mediante distintas de

* de errores: Permite corregir los errores detectados gracias al de data redundante.

*Half-duplex y full-duplex: full-duplex significa que un nodo puede transmitir y recibir al mismo tiempo mientras que un half-duplex solo puede hacer una de las 2 en un instante de tiempo

falta la analogia con el viaje

6. ''' que consiste el entramado, el acceso al enlace y la entrega confiable en un protocolo de capa enlace? que orden se ejecutan estos procesos? '''

* o entramado: Consiste en encapsular los datagramas de la capa de red en marcos, la de cabecera del marco depende del protocolo usado en la capa transporte

*Acceso de enlace: Un protocolo de control de acceso al medio (MAC) especifica las reglas con las que se transmite un marco sobre el enlace, tiene sentido cuando un enlaces compartido por varios nodos entonces el protocolo MAC es el encargado de coordinar el acceso al medio para que los distintos puedar recibir y/o emitir sus marcos

*Entrega fiable: garantiza el movimiento de cada datagrama de la capa de red a lo largo del enlace sin error, mediante reconocimientos y retransmisiones.

7. '''Liste las diferencia y similitudes entre la capa transporte y la capa enlace. '''

DIFERENCIAS:

La capa enlace estudia la en los enlaces individuales (nodo a nodo), en cambio Capa Transporte se encarga de transmisiones entre procesos remotos.

Capa Enlace debe lidiar con direccionamiento, Capa Transporte no.

Capa Transporte maneja paquetes mientras que en Capa Enlace maneja tramas.

Capa transporte no maneja ni de errores tal como lo hace Capa Enlace, Transporte maneja de fallas entrega de paquetes, mas no en la misma.

SIMILITUDES:

Ambas ofrecen confiabilidad en transporte y transferencia de datos.

Ambas manejan control de flujo.


8. ''' se compone la arquitectura de la capa enlace en un host cualquiera? Describa las funciones de cada . '''

La arquitectura de la capa enlace compuesta por una de Hardware, Software y Firmware.

La arquitectura de esta compuesta por dos sub capas:

Subcapa de Acceso al medio
Subcapa de Enlace

La subcapa de acceso al medio suele formar parte de la propia tarjeta de comunicaciones, mientras que la subcapa de enlace en el programa adaptador de la tarjeta

9. ''' se requiere la de errores en la capa enlace? se lleva a cabo? '''

Si no se tratasen correctamente los errores se y se datos como si fuesen correctos.

Se realiza mediante diversos tipos de del que hay que resaltar el CRC ( de redundancia ), simple paridad (puede ser par, de par, o impar) paridad cruzada (Paridad horizontal y vertical) y Suma de .


10. ''' consiste el chequeo de paridad? (simple y bidimensional). De ejemplos. '''

de errores mas simple, usando un bit de paridad. El numero total de bits en "d+1" debe ser par (para el esquema llamado par). Si se detecta inconsistencia, al menos un bit esta cambiado.

Attach:fig10.jpg


11. ''' consiste el Cyclic Redundancy Check? '''

El control por redundancia (CRC) es un tipo de que tome una entrada de la secuencia de datos de cualquier longitud y produzca como salida un valor de cierto de fijo. El CRC es de uso frecuente denotar la o la salida de la . Un CRC se puede utilizar como a suma de para detectar la de datos durante la o el almacenaje.

La de la con su lenguaje binario produce unas CRC simples. Los bits representados de entrada son alineados en una fila, y el (n + 1) representa el de bits del divisor CRC (llamado polinomio) se coloca debajo de la parte izquierda del final de la fila. la primera de ellas para el de 3 bits de CRC:

11010011101100 <--- entrada
1011 <--- divisor (4 bits)
--------------
01100011101100 <--- resultado

Si la entrada que por encima del extremo izquierdo del divisor es 0, no se hace nada y se pasa el divisor a la derecha de uno en uno. Si la entrada que por encima de la izquierda del divisor es 1, el divisor es Or exclusiva en la entrada (en otras palabras, por encima de la entrada de cada bit el primer bit conmuta con el divisor). El divisor es entonces desplazado hacia la derecha, y el proceso se repite hasta que el divisor llega a la derecha, en la parte final de la fila de entrada. el :

00000000001110 <--- resultado de la de
1011 <--- divisor
--------------
00000000000101 <--- resto (3 bits)

Desde la izquierda se divide por cero todos los bits de entrada, cuando este proceso termina el bits en la fila de entrada que puede ser distinto de cero es n bits a la derecha, en la parte final de la fila. Estos n bits son el resto de la , y el valor de la CRC (es el CRC escogido a menos que la de proceso posterior lo cambie).


12. ''' problema resuelven los protocolos de acceso ? Defina protocolo de acceso . '''

El problema es la () del acceso al canal compartido por N > 1 nodos.

'''Protocolo de acceso :''' Algoritmo distribuido que determina los nodos comparten el canal. Por ejemplo: determinar
un nodo puede transmitir


13. ''' son las de un protocolo de acceso ideal? '''

Las de los protocolos de acceso son:

a. Usan un canal simple de compartida

b. Puede haber dos o transmisiones por nodos: =>Interferencia si un nodo recibe dos o al mismo tiempo

c. Algoritmo distribuido que determinan los nodos comparten el canal I.E y determina cuando un nodo puede transmitir.

d. La para ponerse de acuerdo sobre compartir el mismo canal, ( no hay canal "fuera de banda" para ).

14. '''Describa una breve de los protocolos de acceso y de ejemplos concretos de cada uno de ellos. '''

*Canal Subdividido ()
**Divide el canal en (ranuras de tiempo, frecuencia, ).
**Asigna pedazos a un nodo para su uso exclusivo.
**''Ejemplo:'' TDMA, FDMA

*Acceso Aleatorio
**Canal no es dividido, permite colisiones
**Hay que de las colisiones
**''Ejemplo:'' ALOHA, Slotted ALOHA, CSMA, CSMA/CD, CSMA/CA

*Protocolos por turnos
**Los nodos toman turnos, pero nodos con por enviar pueden tomar turnos largos
**''Ejemplo:'' Paso de token, Polling


15. '''Defina y critique los protocolos TDMA, FDMA, CDMA y CSMA/CD. '''

El acceso por de tiempo o TDMA es una totalmente digital mediante la cual varias estaciones terrenas accedan u ocupan un transponedor o parte de . A diferencia del acceso por en frecuencia, en donde cada transmisora tiene asignada una ranura de frecuencias dentro del transponedor, normalmente con un ancho de banda diferente, en esta nueva todo un grupo de estaciones tiene asignada una misma ranura, con cierto ancho de banda fijo, y se comparte entre ellas secuencialmente en el tiempo; es decir, cada tiene asignado un tiempo T para transmitir lo que guste dentro de la ranura, y cuando su tiempo se agota debe dejar de transmitir para que lo hagan las estaciones que le siguen en la secuencia, hasta que le toque nuevamente su turno.

El tiempo T asignado a cada no es necesariamente igual en todos los casos, puesto que algunas estaciones conducen que otras y, por lo tanto, la ranura de tiempo que se les asigne debe ser larga que la de las estaciones chicas. Estos tiempos asignados pueden ser fijos por , en cuyo caso se tiene acceso por el tiempo con fija , o bien puede variar con el tiempo cuando algunas estaciones tengan exceso de (horas pico). En estas condiciones, es preciso reorganizar la de los tiempos con una nueva estructura de marco o trama de , ranuras de tiempo largas a las estaciones con exceso de y ranuras cortas a las de poco ; la nueva estructura de marco se repite secuencialmente hasta que haya necesidad de hacer otro cambio. Hay otros varios para cambiar los marcos de la demanda, pero la es mediante un programa establecido con base en las de .

El Acceso por de frecuencia (Frecuency Division Multiple Access o FDMA, del ) es una de usada en protocolos de comunicaciones, tanto digitales como , principalmente de radiofrecuencia, y entre ellos en los de redes GSM.

En FDMA, el acceso al medio se realiza dividiendo el espectro disponible en canales, que corresponden a distintos rangos de frecuencia, asignando estos canales a los distintos usuarios y comunicaciones a realizar, sin interferirse entre . Los usuarios pueden compartir el acceso a estos distintos canales por diferentes como TDMA, CDMA o SDMA, siendo estos protocolos usados indistintamente en los diferentes niveles del modelo OSI.

Aunque ya no es habitual su dentro de los sistemas WLAN, el mecanismo de en frecuencia, FDMA, divide todo el ancho de banda asignado en distintos canales individuales. Este es un mecanismo simple que permite el acceso inmediato al canal, pero poco eficiente para su en sistemas que presentan un comportamiento de de por breves de tiempo ().

CSMA/CD varias de las primeras redes utilizaban el algoritmo de acceso al medio . El cual se caracterizaba por comprobar previamente que el medio de estaba libre, antes de iniciar la . Si se daba esta , entonces se la y si no, se esperaba a que se liberase el medio. Como la posibilidad de que dos estaciones transmitieran , este mecanismo que a pesar de iniciar la se debiera continuar con la vigilancia del canal para detectar posibles colisiones. Cuando esto , la era suspendida y las estaciones involucradas en el conflicto esperan un tiempo aleatorio antes de repetir nuevamente el algoritmo.

La por de , acceso por de o CDMA (del Code Division Multiple Access) es un para varios de o control de acceso al medio basados en la de espectro expandido.

En CDMA, la se emite con un ancho de banda mucho mayor que el precisado por los datos a transmitir; por este motivo, la por es una de acceso de espectro expandido. A los datos a transmitir simplemente se les aplica la XOR con el de , que es para ese usuario y se emite con un ancho de banda significativamente mayor que los datos.


A la de datos, con una de pulso Tb, se le aplica la XOR con el de , que tiene una de pulso Tc. (Nota: el ancho de banda requerido por una es 1/T, donde T es el tiempo empleado en la de un bit). Por tanto, el ancho de banda de los datos transmitidos es 1/Tb y el de la de espectro expandido es 1/Tc. Dado que Tc es mucho menor que Tb, el ancho de banda de la emitida es mucho mayor que el de la original, y de el nombre de "espectro expandido".


16. ''' que consisten los protocolos de acceso aleatorio? '''

*Cuando un nodo tiene un paquete a enviar
**Transmitir a la tasa del canal R bps
**No hay preestablecida entre los nodos
**Dice como detectar y recuperarse de las colisiones

*Dos o nodos transmitiendo producen colisiones
**Se retransmite la trama cuando hay de una espera aleatoria
**Espera aleatoria garantiza menor probabilidad de


17. '''Describa mediante una los protocolos ALOHA y Slotted ALOHA. Utilice y explique su eficiencia. '''

Attach:fig17.png
Attach:figB17.png

La diferencia entre protocolos ALOHA y Slotted ALOHA
de que las estaciones pueden transmitir en unos determinados instantes de tiempo o slots. De esta manera se disminuye el periodo vulnerable a t. Este sincronismo hace que cuando un terminal que quiera transmitir debe esperar al inicio del nuevo periodo para hacerlo.


18. ''' ocurren las colisiones? Utilice para explicar el . '''

Las colisiones ocurren debido al retardo en la del canal. Una onda que fue enviada en un tiempo t0 por un canal de proveniente de un nodo alejado del destino no puede ser percibida por un nodo que esta mas cerca del destino sino hasta que pase por . Por lo que si el nodo mas cercano al chequear el canal lo ve libre y comienza a transmitir, cuando la onda del nodo mas lejano lo alcance, una entre las 2 ondas.
Como se ve en la figura, el nodo B es el mas alejado, empieza a tranmitir en t0. En t1 el nodo empieza a transmitir porque tiene el canal libre (la onda desde B no ha llegado). Pero un poco de t1, donde empieza los cuadritos, la onda de B llega hasta donde va al onda de D y hay una .
Attach:fig4-18.png


19. ''' que consiste el protocolo de tomar turnos? '''

Consiste en que se establecen mecanismo para que el medio se use equitativamente entre los nodos conectados a una red, de manera, que cada uno tenga chance de utilizar todo el medio de en algun momento.

20. '''Defina el protocolo de paso de ficha. asegurar a del protocolo de paso de ficha un uso justo del ancho de banda entre N nodos? '''

Es un protocolo de acceso al medio en el cual se preestablece un orden para el acceso al canal y se define una macro que indica cual nodo haciendo uso del canal y a cual nodo debe ser el siguiente en usarlo. Haciendo de esta macro con una ficha, el que tenga la ficha es el que usa el canal. Si una ficha llega a un nodo que no tiene nada que enviar, se pasa la ficha al siguiente. Si tiene tramas por enviar, lo hace. Se establece un de tramas que cada nodo puede enviar en un turno
Una medida extrema para asegurar justicia en el ancho de banda, seria establecer el numero de tramas por turno en 1. en el peor de los casos que es cuando todos los nodos tienen tramas por enviar, el canal siempre ocupado y cada nodo en promedio R/N el ancho de banda de una ronda.

21. ''' utilizar direcciones de capa enlace? se compone una de capa enlace? '''

Se requiere utilizar direcciones de capa enlace debido a que en una LAN un nodo puede querer enviar una trama a un solo nodo de la red y no a todos, por lo que se utilizan direcciones de red de local y la trama de capa enlace tiene un campo que contiene la destino por lo que si llega una trama a un nodo cuyo campo de destino no coincide, este lo desecha pues no es para el, sin tener que gastar en procesamiento en la capa de Red.
Las direcciones MAC estan compuestas por 6 bytes los cuales no tienen ninguna estructura concerniente a la red (como las direcciones IP), por lo que cada tarjeta de red en un nodo tiene una cuya es que los primeros 24 bits dictan que la tarjeta.

22. ''' es la utilidad, y funciona el protocolo ARP? '''

ARP (Address Resolution Protocol, Protocolo de de Direcciones), es el encargado de traducir las direcciones de la capa de red (p.e direcciones IP Internet) a direcciones de la capa enlace, es a DNS (ARP: direcciones IP a MAC). Para explicar su funcionamiento, supongamos que un nodo quiere enviar un datagrama IP a otro nodo. Para llevar a cabo esta tarea el nodo emisor debe proporcionar a su adaptador no solo el datagrama IP, sino la LAN del nodo receptor, para obtenerla, el nodo emisor pasa a su ARP la IP del nodo destino y este responde con la LAN correspondiente . Cada host y cada router de internet de una LAN tienen un ARP y cada ARP tiene una tabla en su RAM (tabla ARP), la cual tiene la de las direcciones IP a direcciones LAN (mapea IP/MAC) y una entrada de tiempo de vida (TTL),que indica la entrada borrada de la tabla. Si la IP del nodo destino en la tabla no hay problema, pero sino, el nodo emisor construye un paquete ARP con la IP de destino y hace un broadcast (MAC destino = FF FF FF FF FF FF), el nodo destino (el con concordancia de la IP) responde a nodo emisor con un paquete ARP con la deseada (unicast), el nodo emisor actualiza su tabla ARP y su datagrama.

23. ''' el RFC 826 (puede conseguirlo a de Google), cuales son los motivos para crear el protocolo Address Resolution . '''

En casi toda capa de una arquitectura de red hay varios protocolos que potencialmente pueden ser usados. La Ethernet 10Mbit permite a todos estos protocolos coexistir en un solo cable por el significado de un campo tipo en el encabezado del paquete Ethernet. Sin embargo, la Ethernet 10Mbit requiere direcciones de 48 bits en un cable , aunque la de las direcciones de protocolo no son de 48 bits de longitud, ni tampoco tienen necesariamente alguna con la Ethernet de 48 bits del hardware. Un protocolo es necesario para distribuir las correspondencias entre un par <protocolo, > y una Ethernet de 48 bits.

El uso de la Ethernet 10Mbit como muchos fabricantes de interfaces conforme a la publicada por DEC, Intel y Xerox. Con esta disponibilidad , y software siendo escrito para estas interfaces. Hay dos alternativas: (1) Todo aquel que la implementa inventa su propio para hacer de alguna forma la de , o (2) todo aquel que la implementa usa un para que su pueda ser distribuido a otros sistemas sin necesidad de . Esta propuesta intenta establecer el .

24. '''Utilizando el protocolo ARP, se lleva a cabo el enrutamiento entre 2 LANs? '''

Supongamos que queremos enviar un datagrama de A a B a de R

Attach:fig24.jpg

Se asume que A sabe la IP de B

El router R tiene dos tablas ARP (una para cada red IP, LAN)

* A crea un datagrama IP, fuente A, destino B
* A usa ARP para obtener la MAC del router (111.111.111.110)
* A crea la trama enlace con la MAC de R (trama contiene datagrama IP de A hacia B)
* La tarjeta de A envia trama
* La tarjeta de R recibe trama
* R saca el paquete IP de la trama Ethernet, y ve que se destina hacia B
* R utiliza ARP para obtener la MAC de B.
* R crea la trama que contiene el datagrama IP de A hacia B.
* R trama hacia B.



25. ''' consiste la Ethernet? Describa sus ventajas y desventajas. '''

Ethernet es un de redes de computadoras de local con acceso al medio por contienda CSMA/CDes ("Acceso por de Portadora con de Colisiones"), es una usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto de ether. Ethernet define las de cableado y de nivel y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.

La Ethernet se como base para la del internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como . Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.

Un sistema Ethernet consiste de tres elementos :
* Un medio utilizado para transportar entre dos computadoras (adaptadores de red y cableado).
* Un juego de reglas o normas de acceso al medio (al cable, por ejemplo) que le permita a las computadoras poder arbitrar o regular el acceso al sistema Ethernet (recordar que el medio compartido por todas las computadoras integrantes de la red).
* Un o llamado trama o frame que consiste en un juego determinado de bits, usados para transportar datos a del sistema.

'''Ventajas'''
*'''Conceptualmente Simple:''' Es simplemente conectar dispositivos en cadena, utilizando cable coaxial y adaptadores "T".
*'''Relativamente Barato:''' Dada la simplicidad del , no es necesario tecnologia costosa para implementarlo.
*'''Inmunidad al ruido:''' El cable coaxial utilizado por Ethernet esta blindado y es altamente inmune a ruidos , causados por fuentes externas

'''Desventajas'''
*'''Dificultad para el cambio:''' Reconfigurar una red Ethernet es algo una vez que todo esta en su lugar. Cualquier cambio en la red se traducira en un "" en la conectividad o velocidad de transferencia.
*'''Intolerante a fallas:''' Si dispositivo conectado a la red falla, es probable que toda la red comience a presentar fallas.
*'''Dificultad en la de problemas:''' Las redes Ethernet son a la hora de solucionar problemas. No hay una manera de determinar que nodo o del cable es la que esta causando problemas y esto debe realizarse por un "proceso de " o "ensayo y error".
*'''Cable Especializado:''' El cable utilizado para las redes Ethernet no puede ser utilizado para otro . Si se desea cambiar de red, que reemplazar el cable.
*Es poco fiable se pueden perder muchos paquetes o llegar y aunque existen mecanismos de de errores (CRC), no se le avisa al emisor si la trama bien o no.


26. '''Compare las estrella y bus para el uso de la Ethernet. '''

'''La de bus''' se caracteriza por tener un canal de comunicaciones denominado backbone el cual conecta diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre .
Esta funciona como una serie de paradas de autobuses donde no es posible saltarse ninguna, aunque no haya pasajeros esperando a subir o bajar. Si se un paquete desde el PC C al PC D, ese paquete sera trasmitido a los PC A y PC B. Otro problema que surge con este tipo de topologia, es que si se rompe un cable todos los PC resultan afectados

'''La Topologia de estrella''' es una red en la cual las estaciones conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a de . Esta topologia es hoy mucho mas que la de tipo de bus . La fisica de estrella significa que todos los dispositivos conectados a la red tienen su propio segmento fisico de cable, estos segmentos confluyen por lo general en un punto central a de un dispositivo conocido concentrador.


27. ''' es la diferencia entre un Hub y un Switch? '''

'''El "Hub"''' extiende la funcionalidad de la red (LAN) para que el cableado pueda ser extendido a mayor distancia, es por esto que un "Hub" puede ser considerado como una repetidora. El problema es que el "Hub" transmite estos "Broadcasts" a todos los puertos que contenga, esto es, si el "Hub" contiene 8 puertos ("ports"), todas las computadoras que conectadas al "Hub" la misma , y como se anteriormente , en ocasiones resulta innecesario y excesivo.

Los hubs concentran las conexiones. En otras palabras, permiten que la red trate un grupo de hosts como si fuera una sola unidad. Esto sucede de manera pasiva, sin interferir en la de datos. Los hubs activos no concentran hosts, sino que regeneran .

'''Un conmutador o switch''' es un dispositivo digital de de de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su es interconectar dos o segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la MAC de destino de las tramas en la red.

Los switches de grupos de trabajo agregan inteligencia a la de transferencia de datos. No son capaces de determinar si los datos deben permanecer o no en una LAN, sino que pueden transferir los datos a la que necesita esos datos.

28. '''Explique la estructura de la trama Ethernet y se transmite a nivel ( de Manchester) '''

Es un de de una binaria en el que en cada tiempo de bit hay una entre dos niveles de . Es una autosincronizada, ya que en cada bit se puede obtener la de reloj, lo que hace posible una precisa del flujo de datos. Una desventaja es que consume el doble de ancho de banda que una
Las normas IEEE 802.4 (token bus) y IEEE 802.3 (Ethernet), afirma que un 0 es representado por una secuencia de Alto-Bajo y un 1 logico representado por una secuencia de Bajo-Alto.

Como puede apreciarse si a una codificada en Manchester la invertimos, hemos pasado de una a la otra.

Entonces, las reglas de la primera son:

Si el dato original es un 0, el Manchester es: 01
Si el dato original es un 1, el Manchester es: 10
Cada bit se transmite en un tiempo fijo (el ).

Las transiciones que significan O o 1 se producen en el punto medio de un .
El proceso para realizar la es muy simple y solo es necesario efectuar un X-OR entre los datos y el clock para obtener la codificada. La es mucho compleja y necesita un post aparte.

Datos XOR clock Manchester
0 0 0
0 1 1
1 0 1
1 1 0

29. '''Describa en forma el protocolo CSMA/CD. '''

NIC recibe Datagrama de la capa de red y crea una trama
Si el canal inactivo
Comenzar la de la trama
Si no
Esperar hasta inactivo y empezar a transmitir
Si se transmite trama sin detectar otra ,
NIC da por terminado
Si NIC detecta otra en curso,
Abortar y transmitir Jam.
Luego de abortar, hacer backoff exponencial.
Seleccionar K aleatorio {0,1,2, , 2m-1).
Se espera tiempo Kx512 bits.
Volver a paso 2

30. ''' es la eficiencia del protocolo CSMA/CD? Explique. '''

Debido a los retardos de de una en el medio es posible que un nodo este transmitiendo y otros nodos todavia no se han percatado de que el canal esta ocupado y comienzan a transmitir, el protocolo CSMA con control de colisiones permite detectar estas coliciones y parar la transmision evitando enviar marcos inutiles, he ahi donde destaca su eficiencia.

31. '''Haga una tabla comparativa de las distintas de capa para Ethernet (802.3). '''
Attach:dibujo1.jpg
32. ''' funciona grosso modo y cuales son las funciones de un switch? '''

Su funcion es la de interconectar dos o segmentos de red de manera transparente al usuario y funciona creando puentes entres los distintos enlaces para permitir el paso de .

33. ''' consiste el auto-&#8208;aprendizaje en un switch? De un ejemplo. '''

Consisten en que el switch se aprende las direcciones mac que son accesibles desde todos sus puertos de manera inteligente, de tal forma que los siguientes paquetes sean correctamente enlazados al puerto que les correponde, por ejemplo un catero latino en china puede saber como se escribe la direccion de usa casa en particular vaciando el buzon de esa casa, tambien podria saber lo mismo si al tener una carta toca en la puerta de todas las casas hasta que una recibe la carta, de manera parecida el switch aprende las rutas correctas des los marcos.


34. ''' una arquitectura de multi-&#8208;switch puede traer problemas? se resuelven? '''

Al apilar switches es recomendable tener enlaces redundantes entre ellos para prevenir desconexiones de la red, ante fallas en un enlace. La redundancia conlleva problemas al generarse ciclos, tales como:
- Tormenta Broadcast (Broadcast storm), al generarse tramas broadcast por equipo estos pueden viajar por la red infinitamente.

- de copias de tramas, al enviarse la trama de un equipo por dos segmentos distintos hacia un mismo equipo receptor.

- Registro de la MAC de un equipo, recibido por distintos puertos (interfaces del switch).

- de la red, cuando suceden tormentas de broadcast.

Estos problemas son solucionados por el protocolo de Arbol de Cobertura (Spanning-Tree Protocol).

El protocolo de de Cobertura (Spanning-Tree Protocol), determina una sola ruta para llegar a lugar de la red y los enlaces redundantes son bloqueados, (los switches se dividen en dos tipos uno root y los no root).

Tambien se puede solucionar mediante una VLAN.

*''' garantiza una VLAN? '''

Mejorar el general de la red agrupando a los usuarios y a los recursos de forma .

Las VLAN pueden mejorar la escalabilidad, seguridad y gestion de red. Los Routers en las de VLAN proporcionan filtrado de broadcast, seguridad y control de flujo del

Ademas permite a los administradores de la red

* Trabajar las estaciones de trabajos en una LAN

* Agregar estaciones de trabajos en la LAN

* Cambiar la de la LAN

* Controlar el de la red

* Mejorar la seguridad

''' se modifica la trama 802.1 para utilizarla en una VLAN? '''

Mediante el protocolo IEEE 802.1Q fue un proyecto del grupo de trabajo 802 de la IEEE para desarrollar un mecanismo que permita a redes compartir de forma transparente el mismo medio , sin problemas de interferencia entre ellas (Trunking).

35. ''' consiste el protocolo PPP? sirve? '''

PPP es un protocolo de nivel de enlace estandarizado, permite establecer una a nivel de enlace entre dos computadoras. Generalmente, se utiliza para establecer la a Internet de un particular con su proveedor de acceso a de un . Ocasionalmente es utilizado sobre conexiones de banda ancha (como PPPoE o PPPoA). del simple transporte de datos, PPP facilita dos funciones importantes:

. Generalmente mediante una clave de acceso.
de IP. Los proveedores de acceso cuentan con un limitado de direcciones IP y cuentan con clientes que direcciones. Naturalmente, no todos los clientes se conectan al mismo tiempo. , es posible asignar una IP a cada cliente en el momento en que se conectan al proveedor.
La IP se conserva hasta que termina la por PPP. Posteriormente, puede ser asignada a otro cliente

PPP tiene otros usos, por ejemplo, se utiliza para establecer la entre un ADSL y la pasarela ATM del operador de telecomunicaciones.

36. ''' hay funcionalidades que no deben estar presentes en PPP? parte de la pila protocolar suministradas estas funcionalidades? '''

Porque dichas funcionalidades estan presentes en otros protocolos. Estan suministradas en la capa de enlace.


37. '''En consiste el relleno (stuffing) en una trama PPP. '''

El relleno de bits previene que los bytes de bandera accidentales dentro de la carga causen .

PPP define un byte de escape de control especial: 01111101. Si la secuencia de flag 01111110 aparece en cualquier parte del marco, excepto en el campo de flag, PPP hace preceder a la instancia del flag el byte de escape de control. Es decir, un byte de control de escape en el flujo de datos transmitidos antes de 01111110 para indicar que el siguiente 01111110 no es un valor de flag, sino que es, de hecho el dato actual. Un receptor que ve un 01111110 precedido por un 01111101 por supuesto, el escape de control rellenado para reconstruir los datos originales. Por lo tanto, cuando el receptor ve un byte de escape de control por si mismo en el flujo de datos, sabe que el byte fue rellenado en dicho flujo.


38. ''' es el protocolo MPLS? es su principal? '''

Es un mecanismo de transporte de datos que opera entre la capa de enlace de datos y la capa de red del modelo OSI. Fue para unificar el servicio de transporte de datos para las redes basadas en circuitos y las basadas en paquetes. Puede ser utilizado para transportar diferentes tipos de , incluyendo de voz y de paquetes IP

39. ''' hizo falta definir un protocolo de direccionamiento durante los ? '''

Durante la de los 70 ya las redes que comenzaron como experimentos empezaban a crecer y surgio la necesidad de ubicar host en la red de manera transparente e independiente del lugar en que se encontrase, e incluso el poder cambiar de ubicacion fisica y a la vez ser ubicable, surge entonces la necesidad no solo de un protocolo de direccionamiento sino el poder contar con servicios universales disponibles.

40. ''' es la diferencia entre ATM y MPLS? '''

La diferencia significativa recae en los de transporte y encapsulamiento. MPLS puede trabajar con paquetes de longitud variable, mientras que ATM en contra, transporta celdas de longitud fija (53 bytes). Los paquetes deben ser segmentados, transportados, y reensamblados en una red ATM usando una capa de , que una no complejidad y costo computacional al flujo de datos. MPLS sin embargo, simplemente una etiqueta en la cabecera de cada uno de los paquetes, y lo transmite por la red.

Una MPLS es unidireccional, permitiendo un flujo de datos en solo uno de los sentidos entre dos nodos. Las conexiones ATM punto a punto (circuitos virtuales), sin embargo, son bidireccionales, permitiendo a un flujo de datos recorrer el camino en ambas direcciones por el mismo trayecto.

La ventaja importante que tiene MPLS sobre ATM es que fue desde sus inicios para ser complementario a IP.


41. '''En vida de una solicitud , la lista de eventos para la , si: '''


a. '''El host estuviera de un NAT '''

*Supongamos que queremos acceso a la :www.google.com y estamos conectados a un switch ethernet.

*Un estudiante tiene una Ethernet desde un edificio de la universidad y esta en un laboratorio de computacion que tiene salida a internet por medio de un servidor NAT.

*Se tiene una CANTV quien opera el DHCP y el servidor DHCP corre en el enrutador.

*Se en broadcast un msg DHCP (msg UDP) al puerto 67 (srv) desde puerto 68.

**Broadcast: 255.255.255.255
**Origen: 0.0.0.0

*Trama ethernet 802.1 FF x 6 (dst) hacia el switch. Encapsula UDP, quien encapsula IP. El switch la trama DHCP como request al router.

*El enrutador extrae el datagrama IP, se observa el IP broadcast y se entrega (demultiplexa) a la capa transporte (UDP). Msg. DHCP es .

*Despues el Servidor DHCP crea respuesta DHCP ACK con: IP del cliente, IP del gateway, nombre y IP del servidor DNS. Se encapsula UDP -> IP -> Ethernet.

*Se trama desde el router hasta el switch (quien ya conoce al cliente).

*Se recibe el DHCP ACK. Se extrae el IP <- Ethernet <- UDP <- IP y DHCP <- UDP. Se registra la IP, DNS, Gateway.

* de una serie de eventos se crea un socket para enviar un request HTTP a google.com. Para ello se busca la IP (DNS).

*Se crea un query DNS (www.google.com) en UDP (pto 53) + IP destino.

*Se encapsula el Query DNS en una trama Ethernet. Para enviarlo al router (con IP conocido). Primero pasa por el servidor NAT que convierte la IP privada de la maquina del usuario en la IP publica de salida del servidor NAT hacia la red. Se necesita el MAC del router -> Se usa ARP.

*El router recibe el mensaje ARP y encuentra que el IP coincide con el suyo. Prepara ARP Reply para indicar el match <IP,MAC>. Se encapsula en trama Ethernet y se .

*Al recibir ARP-reply se extre el MAC-adress del router.

*Se ( fin!) el query-DNS al router. El paquete IP va hacia el servidor DNS. Se la trama (con Query DNS) que va al ruteador para poder salir de la subred.

*El enrutador recibe el query DNS y extrae el IP-destino. El router ve la tabla de forwarding y el request al enrutador CANTV (de borde). La trama se pone en la ruta apropiada.

*El enrutador CANTV recibe la trama, extrae el paquete IP-dest y determina la interfaz destino desde la tabla de forwarding (hecha por: RIP, OSPF, IS-IS) y por supuesto BGP.

*Paquete IP llega al servidor DNS, y encuentra el (proviene de un authoritative server). Se prepara el reply con el IP requerido hacia el IP solicitante.

*El paquete llega al servidor NAT, el cual busca en la tabla de traducciones la IP privada de la maquina correspondiente y lo envia.

*El cliente extrae IP del servidor www.google.com . Ahora a .

*Se crea el socket contra el servidor para hacer . Socket hace el three-way-handshake. Todo esto pasando por el servidor NAT y convirtiendo la IP privada en publica.
**Eth -> IP -> TCP-SYN (puerto 80).

*Se hace forwarding del TCP-SYN hasta www.google.com (usando tabla de forwarding). Recuerde inter-domain routing entre google y CANTV **Se maneja por BGP.

*TCP-SYN llega y es demultiplexado hacia el pto 80. Se crea entonces entre HTTP google y el cliente.

*Servidor genera el TCP-SYN-ACK y se coloca en una trama para hacerlo llegar al primer ruteado.

*Se hace forwarding de SYN-ACK a de todas las redes. Llega finalmente a la TCP cliente (pasando por el NAT que convierte la IP publica en la IP privada del cliente) y queda establecida la .


b.'''Se utilizara un cache WEB del lado de la red de acceso '''


*Supongamos que queremos acceso a la :www.google.com y estamos conectados a un switch ethernet.

*Un estudiante tiene una Ethernet desde un edificio de la universidad.

*Se tiene una CANTV quien opera el DHCP y el servidor DHCP corre en el enrutador.

*''Al momento de hacer la solicitud, se consulta la cache web del navegador (cache cliente-usuario) y si existe ya referencia a ese DNS, se le devuelve al usuario directamente y este puede ya conectarse a la pagina.''
''Si no hay referencia, se ejecutan los pasos siguientes:''

*Se en broadcast un msg DHCP (msg UDP) al puerto 67 (srv) desde puerto 68

**Broadcast: 255.255.255.255
**Origen: 0.0.0.0

*Trama ethernet 802.1 FF x 6 (dst) hacia el switch. Encapsula UDP, quien encapsula IP. El switch la trama DHCP como request al router.

*El enrutador extrae el datagrama IP, se observa el IP broadcast y se entrega (demultiplexa) a la capa transporte (UDP). Msg. DHCP es .

*Despues el Servidor DHCP crea respuesta DHCP ACK con: IP del cliente, IP del gateway, nombre y IP del servidor DNS. Se encapsula UDP -> IP -> Ethernet.

*Se trama desde el router hasta el switch (quien ya conoce al cliente).

*Se recibe el DHCP ACK. Se extrae el IP <- Ethernet <- UDP <- IP y DHCP <- UDP. Se registra la IP, DNS, Gateway.

* de una serie de eventos se crea un socket para enviar un request HTTP a google.com. Para ello se busca la IP (DNS).

*Se crea un query DNS (www.google.com) en UDP (pto 53) + IP destino.

*Se encapsula el Query DNS en una trama Ethernet. Para enviarlo al router (con IP conocido) se necesita el MAC del router -> Se usa ARP.

*El router recibe el mensaje ARP y encuentra que el IP coincide con el suyo. Prepara ARP Reply para indicar el match <IP,MAC>. Se encapsula en trama Ethernet y se .

*Al recibir ARP-reply se extre el MAC-adress del router.

*Se ( fin!) el query-DNS al router. El paquete IP va hacia el servidor DNS. Se la trama (con Query DNS) que va al ruteador para poder salir de la subred.

*El enrutador recibe el query DNS y extrae el IP-destino. El router ve la tabla de forwarding y el request al enrutador CANTV (de borde). La trama se pone en la ruta apropiada.

*El enrutador CANTV recibe la trama, extrae el paquete IP-dest y determina la interfaz destino desde la tabla de forwarding (hecha por: RIP, OSPF, IS-IS) y por supuesto BGP.

*Paquete IP llega al servidor DNS, y encuentra el (proviene de un authoritative server). Se prepara el reply con el IP requerido hacia el IP solicitante.

*El cliente extrae IP del servidor www.google.com . Ahora a .

*''En ese momento, tomamos la IP de esa respuesta de la solicitud, y se actualiza la cache (con esto nos referimos a que como la cache web es limitada, debemos actualizar y guardas las direcciones que el usuario haya solicitado recientemente, debemos actualizar y almacenarla y asignarle una fecha de uso o caducidad, de no haber espacio en la cache, se suplanta por el ultimo en la cache, es decir el mas antiguo)''

*Se crea el socket contra el servidor para hacer . Socket hace el three-way-handshake.
**Eth -> IP -> TCP-SYN (puerto 80).

*Se hace forwarding del TCP-SYN hasta www.google.com (usando tabla de forwarding). Recuerde inter-domain routing entre google y CANTV **Se maneja por BGP.

*TCP-SYN llega y es demultiplexado hacia el pto 80. Se crea entonces entre HTTP google y el cliente.

*Servidor genera el TCP-SYN-ACK y se coloca en una trama para hacerlo llegar al primer ruteado

*Se hace forwarding de SYN-ACK a de todas las redes. Llega finalmente a la TCP cliente y queda establecida la .
04 June 2010 a las 17h37 por 200.8.52.11 -
Línea cambiada 381 desde:
*''' se modifica la trama 802.1 para utilizarla en una VLAN? '''
para
''' se modifica la trama 802.1 para utilizarla en una VLAN? '''
04 June 2010 a las 17h36 por 200.8.52.11 -
Líneas cambiada 371-384 desde:
# Ordered list
Trabajar
las estaciones de trabajos en una LAN

# Ordered list
Agregar
estaciones de trabajos en la LAN

# Ordered list
Cambiar
la de la LAN

# Ordered list
Controlar
el de la red

# Ordered list
Mejorar la seguridad
para
* Trabajar las estaciones de trabajos en una LAN

* Agregar estaciones de trabajos en la LAN

* Cambiar la de la LAN

* Controlar el de la red

* Mejorar la seguridad
04 June 2010 a las 17h34 por 200.8.52.11 -
Líneas añadidas 370-371:

# Ordered list
Líneas añadidas 373-374:

# Ordered list
Líneas añadidas 376-377:

# Ordered list
Líneas añadidas 379-380:

# Ordered list
Líneas añadidas 382-383:

# Ordered list
04 June 2010 a las 17h32 por 200.8.52.11 -
Líneas cambiada 367-368 desde:
Las VLAN pueden mejorar la escalabilidad, seguridad y gestion de red. Los Routers en las de VLAN proporcionan filtrado de broadcast, seguridad y control de flujo del
para
Las VLAN pueden mejorar la escalabilidad, seguridad y gestion de red. Los Routers en las de VLAN proporcionan filtrado de broadcast, seguridad y control de flujo del

Ademas
permite a los administradores de la red
Trabajar las estaciones de trabajos en una LAN
Agregar estaciones de trabajos en la LAN
Cambiar la de la LAN
Controlar el de la red
Mejorar la seguridad
Líneas añadidas 377-378:

Mediante el protocolo IEEE 802.1Q fue un proyecto del grupo de trabajo 802 de la IEEE para desarrollar un mecanismo que permita a redes compartir de forma transparente el mismo medio , sin problemas de interferencia entre ellas (Trunking).
04 June 2010 a las 17h29 por 201.211.234.23 -
Líneas cambiada 479-480 desde:
*''Al momento de hacer la solicitud, se consulta la cache web del navegador (cache cliente-usuario) y si existe ya referencia a ese DNS, se le devuelve al usuario directamente y este puede ya conectarse a la pagina.
Si no hay referencia, se ejecutan los pasos siguientes:''
para
*''Al momento de hacer la solicitud, se consulta la cache web del navegador (cache cliente-usuario) y si existe ya referencia a ese DNS, se le devuelve al usuario directamente y este puede ya conectarse a la pagina.''
''
Si no hay referencia, se ejecutan los pasos siguientes:''
04 June 2010 a las 17h28 por 201.211.234.23 -
Líneas cambiada 479-480 desde:
*'''Al momento de hacer la solicitud, se consulta la cache web del navegador (cache cliente-usuario) y si existe ya referencia a ese DNS, se le devuelve al usuario directamente y este puede ya conectarse a la pagina.
Si no hay referencia, se ejecutan los pasos siguientes:'''
para
*''Al momento de hacer la solicitud, se consulta la cache web del navegador (cache cliente-usuario) y si existe ya referencia a ese DNS, se le devuelve al usuario directamente y este puede ya conectarse a la pagina.
Si no hay referencia, se ejecutan los pasos siguientes:''
04 June 2010 a las 17h24 por 201.211.234.23 -
Líneas añadidas 479-481:
*'''Al momento de hacer la solicitud, se consulta la cache web del navegador (cache cliente-usuario) y si existe ya referencia a ese DNS, se le devuelve al usuario directamente y este puede ya conectarse a la pagina.
Si no hay referencia, se ejecutan los pasos siguientes:'''
Líneas añadidas 516-517:

*''En ese momento, tomamos la IP de esa respuesta de la solicitud, y se actualiza la cache (con esto nos referimos a que como la cache web es limitada, debemos actualizar y guardas las direcciones que el usuario haya solicitado recientemente, debemos actualizar y almacenarla y asignarle una fecha de uso o caducidad, de no haber espacio en la cache, se suplanta por el ultimo en la cache, es decir el mas antiguo)''
04 June 2010 a las 17h17 por 200.8.52.11 -
Líneas añadidas 365-368:
Mejorar el general de la red agrupando a los usuarios y a los recursos de forma .

Las VLAN pueden mejorar la escalabilidad, seguridad y gestion de red. Los Routers en las de VLAN proporcionan filtrado de broadcast, seguridad y control de flujo del
Líneas borrada 478-481:
*'''Al momento de hacer la solicitud, se consulta la cache web del navegador (cache cliente-usuario) y si existe ya referencia a ese DNS, se le devuelve al usuario directamente y este puede ya conectarse a la pagina.
Si no hay referencia, se ejecutan los pasos siguientes:'''
Líneas borrada 512-513:

*''En ese momento, tomamos la IP de esa respusta de la solicitud, y se actualiza la cache (con esto nos referimos a que como la cache web es limitada, debemos actualizar y guardas las direcciones que el usuario haya solicitado recientemente, debemos actualizar y almacenarla y asignarle una fecha de uso o caducidad, de no haber espacio en la cache, se suplanta por el ultimo en la cache, es decir el mas antiguo)''
04 June 2010 a las 17h17 por 200.8.52.11 -
Líneas añadidas 475-478:
*'''Al momento de hacer la solicitud, se consulta la cache web del navegador (cache cliente-usuario) y si existe ya referencia a ese DNS, se le devuelve al usuario directamente y este puede ya conectarse a la pagina.
Si no hay referencia, se ejecutan los pasos siguientes:'''
Líneas añadidas 513-514:

*''En ese momento, tomamos la IP de esa respusta de la solicitud, y se actualiza la cache (con esto nos referimos a que como la cache web es limitada, debemos actualizar y guardas las direcciones que el usuario haya solicitado recientemente, debemos actualizar y almacenarla y asignarle una fecha de uso o caducidad, de no haber espacio en la cache, se suplanta por el ultimo en la cache, es decir el mas antiguo)''
04 June 2010 a las 17h09 por 200.82.211.129 -
Líneas cambiada 417-418 desde:
*Se en broadcast un msg DHCP (msg UDP) al puerto 67 (srv) desde puerto 68
para
*Se en broadcast un msg DHCP (msg UDP) al puerto 67 (srv) desde puerto 68.
Líneas cambiada 422-423 desde:
*Trama ethernet 802.1 FF x 6 (dst) hacia el switch. Encapsula UDP, quien encapsula IP. El switch la trama DHCP como request al router.
para
*Trama ethernet 802.1 FF x 6 (dst) hacia el switch. Encapsula UDP, quien encapsula IP. El switch la trama DHCP como request al router.
Líneas cambiada 436-437 desde:
*Se encapsula el Query DNS en una trama Ethernet. Para enviarlo al router (con IP conocido) se necesita el MAC del router -> Se usa ARP.
para
*Se encapsula el Query DNS en una trama Ethernet. Para enviarlo al router (con IP conocido). Primero pasa por el servidor NAT que convierte la IP privada de la maquina del usuario en la IP publica de salida del servidor NAT hacia la red. Se necesita el MAC del router -> Se usa ARP.
Líneas añadidas 450-451:
*El paquete llega al servidor NAT, el cual busca en la tabla de traducciones la IP privada de la maquina correspondiente y lo envia.
Línea cambiada 454 desde:
*Se crea el socket contra el servidor para hacer . Socket hace el three-way-handshake.
para
*Se crea el socket contra el servidor para hacer . Socket hace el three-way-handshake. Todo esto pasando por el servidor NAT y convirtiendo la IP privada en publica.
Líneas cambiada 461-463 desde:
*Servidor genera el TCP-SYN-ACK y se coloca en una trama para hacerlo llegar al primer ruteado

*Se hace forwarding de SYN-ACK a de todas las redes. Llega finalmente a la TCP cliente y queda establecida la .
para
*Servidor genera el TCP-SYN-ACK y se coloca en una trama para hacerlo llegar al primer ruteado.

*Se hace forwarding de SYN-ACK a de todas las redes. Llega finalmente a la TCP cliente (pasando por el NAT que convierte la IP publica en la IP privada del cliente) y queda establecida la .
04 June 2010 a las 16h47 por 200.82.211.129 -
Líneas cambiada 409-410 desde:
**'''El host estuviera de un NAT '''
para
a. '''El host estuviera de un NAT '''
Líneas cambiada 464-465 desde:
**'''Se utilizara un cache WEB del lado de la red de acceso '''
para
b.'''Se utilizara un cache WEB del lado de la red de acceso '''
04 June 2010 a las 16h46 por 200.82.211.129 -
Líneas cambiada 408-409 desde:
->a. '''El host estuviera de un NAT '''
para
**'''El host estuviera de un NAT '''
Líneas cambiada 463-465 desde:
->b. '''Se utilizara un cache WEB del lado de la red de acceso '''

Los pasos de la vida de una solicitud son los siguientes:
para
**'''Se utilizara un cache WEB del lado de la red de acceso '''
04 June 2010 a las 16h45 por 200.82.211.129 -
Líneas borrada 409-412:
->b. '''Se utilizara un cache WEB del lado de la red de acceso '''

Los pasos de la vida de una solicitud son los siguientes:
Líneas cambiada 412-413 desde:
*Un estudiante tiene una Ethernet desde un edificio de la universidad.
para
*Un estudiante tiene una Ethernet desde un edificio de la universidad y esta en un laboratorio de computacion que tiene salida a internet por medio de un servidor NAT.
Líneas cambiada 416-417 desde:
*Se en broadcast un msg DHCP (msg UDP) al puerto 67 (srv) desde puerto 68
para
*Se en broadcast un msg DHCP (msg UDP) al puerto 67 (srv) desde puerto 68
Líneas cambiada 429-430 desde:
*Se recibe el DHCP ACK. Se extrae el IP <- Ethernet <- UDP <- IP y DHCP <- UDP. Se registra la IP, DNS, Gateway.
para
*Se recibe el DHCP ACK. Se extrae el IP <- Ethernet <- UDP <- IP y DHCP <- UDP. Se registra la IP, DNS, Gateway.
Líneas cambiada 460-516 desde:
*Se hace forwarding de SYN-ACK a de todas las redes. Llega finalmente a la TCP cliente y queda establecida la .
para
*Se hace forwarding de SYN-ACK a de todas las redes. Llega finalmente a la TCP cliente y queda establecida la .

->b. '''Se utilizara un cache WEB del lado de la red de acceso '''

Los pasos de la vida de una solicitud son los siguientes:

*Supongamos que queremos acceso a la :www.google.com y estamos conectados a un switch ethernet.

*Un estudiante tiene una Ethernet desde un edificio de la universidad.

*Se tiene una CANTV quien opera el DHCP y el servidor DHCP corre en el enrutador.

*Se en broadcast un msg DHCP (msg UDP) al puerto 67 (srv) desde puerto 68

**Broadcast: 255.255.255.255
**Origen: 0.0.0.0

*Trama ethernet 802.1 FF x 6 (dst) hacia el switch. Encapsula UDP, quien encapsula IP. El switch la trama DHCP como request al router.

*El enrutador extrae el datagrama IP, se observa el IP broadcast y se entrega (demultiplexa) a la capa transporte (UDP). Msg. DHCP es .

*Despues el Servidor DHCP crea respuesta DHCP ACK con: IP del cliente, IP del gateway, nombre y IP del servidor DNS. Se encapsula UDP -> IP -> Ethernet.

*Se trama desde el router hasta el switch (quien ya conoce al cliente).

*Se recibe el DHCP ACK. Se extrae el IP <- Ethernet <- UDP <- IP y DHCP <- UDP. Se registra la IP, DNS, Gateway.

* de una serie de eventos se crea un socket para enviar un request HTTP a google.com. Para ello se busca la IP (DNS).

*Se crea un query DNS (www.google.com) en UDP (pto 53) + IP destino.

*Se encapsula el Query DNS en una trama Ethernet. Para enviarlo al router (con IP conocido) se necesita el MAC del router -> Se usa ARP.

*El router recibe el mensaje ARP y encuentra que el IP coincide con el suyo. Prepara ARP Reply para indicar el match <IP,MAC>. Se encapsula en trama Ethernet y se .

*Al recibir ARP-reply se extre el MAC-adress del router.

*Se ( fin!) el query-DNS al router. El paquete IP va hacia el servidor DNS. Se la trama (con Query DNS) que va al ruteador para poder salir de la subred.

*El enrutador recibe el query DNS y extrae el IP-destino. El router ve la tabla de forwarding y el request al enrutador CANTV (de borde). La trama se pone en la ruta apropiada.

*El enrutador CANTV recibe la trama, extrae el paquete IP-dest y determina la interfaz destino desde la tabla de forwarding (hecha por: RIP, OSPF, IS-IS) y por supuesto BGP.

*Paquete IP llega al servidor DNS, y encuentra el (proviene de un authoritative server). Se prepara el reply con el IP requerido hacia el IP solicitante.

*El cliente extrae IP del servidor www.google.com . Ahora a .

*Se crea el socket contra el servidor para hacer . Socket hace el three-way-handshake.
**Eth -> IP -> TCP-SYN (puerto 80).

*Se hace forwarding del TCP-SYN hasta www.google.com (usando tabla de forwarding). Recuerde inter-domain routing entre google y CANTV **Se maneja por BGP.

*TCP-SYN llega y es demultiplexado hacia el pto 80. Se crea entonces entre HTTP google y el cliente.

*Servidor genera el TCP-SYN-ACK y se coloca en una trama para hacerlo llegar al primer ruteado

*Se hace forwarding de SYN-ACK a de todas las redes. Llega finalmente a la TCP cliente y queda establecida la .
04 June 2010 a las 16h41 por 200.82.211.129 -
Líneas cambiada 414-426 desde:
Supongamos que queremos acceso a la :www.google.com y estamos conectados a un switch ethernet.


Un estudiante tiene una Ethernet desde un edificio de la universidad.

Se tiene una CANTV quien opera el DHCP y el servidor DHCP corre en el enrutador.


Se en broadcast un msg DHCP (msg UDP) al puerto 67 (srv) desde puerto 68

Broadcast: 255.255.255.255
Origen: 0.0.0.0
para
*Supongamos que queremos acceso a la :www.google.com y estamos conectados a un switch ethernet.

*Un estudiante tiene una Ethernet desde un edificio de la universidad.

*Se tiene una CANTV quien opera el DHCP y el servidor DHCP corre en el enrutador.

*Se en broadcast un msg DHCP (msg UDP) al puerto 67 (srv) desde puerto 68

**Broadcast: 255.255.255.255
**Origen: 0.0.0.0

*Trama
ethernet 802.1 FF x 6 (dst) hacia el switch. Encapsula UDP, quien encapsula IP. El switch la trama DHCP como request al router.

*El enrutador extrae el datagrama IP, se observa el IP broadcast y se entrega (demultiplexa) a la capa transporte (UDP)
. Msg. DHCP es .
Líneas cambiada 429-433 desde:
Trama ethernet 802.1 FF x 6 (dst) hacia el switch. Encapsula UDP, quien encapsula IP. El switch la trama DHCP como request al router.

El enrutador extrae el datagrama IP, se observa el IP broadcast y se entrega (demultiplexa) a la capa transporte (UDP). Msg. DHCP es .

Despues el Servidor DHCP crea respuesta DHCP ACK con: IP del cliente, IP del gateway, nombre y IP del servidor DNS. Se encapsula UDP -> IP -> Ethernet.
para
*Despues el Servidor DHCP crea respuesta DHCP ACK con: IP del cliente, IP del gateway, nombre y IP del servidor DNS. Se encapsula UDP -> IP -> Ethernet.
Línea cambiada 431 desde:
Se trama desde el router hasta el switch (quien ya conoce al cliente).
para
*Se trama desde el router hasta el switch (quien ya conoce al cliente).
Líneas cambiada 433-471 desde:
Se recibe el DHCP ACK. Se extrae el IP <- Ethernet <- UDP <- IP y DHCP <- UDP. Se registra la IP, DNS, Gateway.

de una serie de eventos se crea un socket para enviar un request HTTP a google.com. Para ello se busca la IP (DNS).


Se
crea un query DNS (www.google.com) en UDP (pto 53) + IP destino.

Se encapsula el Query DNS en una trama Ethernet. Para enviarlo al router (con IP conocido) se necesita el MAC del router -> Se usa ARP.


El router recibe el mensaje ARP y encuentra que el IP coincide con el suyo. Prepara ARP Reply para indicar el match <IP,MAC>. Se encapsula en trama Ethernet y se .

Al recibir ARP-reply se extre el MAC-adress del router.

Se ( fin!) el query-DNS al router. El paquete IP va hacia el servidor DNS. Se la trama (con Query DNS) que va al ruteador para poder salir de la subred.


El enrutador recibe el query DNS y extrae el IP-destino. El router ve la tabla de forwarding y el request al enrutador CANTV (de borde). La trama se pone en la ruta apropiada.


El enrutador CANTV recibe la trama, extrae el paquete IP-dest y determina la interfaz destino desde la tabla de forwarding (hecha por: RIP, OSPF, IS-IS) y por supuesto BGP.

Paquete IP llega al servidor DNS, y encuentra el (proviene de un authoritative server). Se prepara el reply con el IP requerido hacia el IP solicitante.

El cliente extrae IP del servidor www.google.com . Ahora a .


Se crea el socket contra el servidor para hacer . Socket hace el three-way-handshake.
Eth -> IP -> TCP-SYN (puerto 80).

Se
hace forwarding del TCP-SYN hasta www.google.com (usando tabla de forwarding). Recuerde inter-domain routing entre google y CANTV -> Se maneja por BGP.

TCP-SYN
llega y es demultiplexado hacia el pto 80. Se crea entonces entre HTTP google y el cliente.

Servidor
genera el TCP-SYN-ACK y se coloca en una trama para hacerlo llegar al primer ruteado

Se
hace forwarding de SYN-ACK a de todas las redes. Llega finalmente a la TCP cliente y queda establecida la .
para
*Se recibe el DHCP ACK. Se extrae el IP <- Ethernet <- UDP <- IP y DHCP <- UDP. Se registra la IP, DNS, Gateway.

* de una serie de eventos se crea un socket para enviar un request HTTP a google.com. Para ello se busca la IP (DNS).

*Se crea un query DNS (www.google.com) en UDP (pto 53) + IP destino.

*Se encapsula el Query DNS en una trama Ethernet. Para enviarlo al router (con IP conocido) se necesita el MAC del router -> Se usa ARP.

*El router recibe el mensaje ARP y encuentra que el IP coincide con el suyo. Prepara ARP Reply para indicar el match <IP,MAC>. Se encapsula en trama Ethernet y se .

*Al recibir ARP-reply se extre el MAC-adress del router.

*Se ( fin!) el query-DNS al router. El paquete IP va hacia el servidor DNS. Se la trama (con Query DNS) que va al ruteador para poder salir de la subred.

*El enrutador recibe el query DNS y extrae el IP-destino. El router ve la tabla de forwarding y el request al enrutador CANTV (de borde). La trama se pone en la ruta apropiada.

*El enrutador CANTV recibe la trama, extrae el paquete IP-dest y determina la interfaz destino desde la tabla de forwarding (hecha por: RIP, OSPF, IS-IS) y por supuesto BGP.

*Paquete IP llega al servidor DNS, y encuentra el (proviene de un authoritative server). Se prepara el reply con el IP requerido hacia el IP solicitante.

*El cliente extrae IP del servidor www.google.com . Ahora a .

*Se crea el socket contra el servidor para hacer . Socket hace el three-way-handshake.
**Eth -> IP -> TCP-SYN (puerto 80).

*Se
hace forwarding del TCP-SYN hasta www.google.com (usando tabla de forwarding). Recuerde inter-domain routing entre google y CANTV **Se maneja por BGP.

*TCP-SYN
llega y es demultiplexado hacia el pto 80. Se crea entonces entre HTTP google y el cliente.

*Servidor
genera el TCP-SYN-ACK y se coloca en una trama para hacerlo llegar al primer ruteado

*Se
hace forwarding de SYN-ACK a de todas las redes. Llega finalmente a la TCP cliente y queda establecida la .
04 June 2010 a las 16h37 por 200.82.217.202 -
Líneas cambiada 414-427 desde:
Supongamos que queremos acceso a la :
www.google.com y estamos conectados a un switch

ethernet.


Un estudiante tiene una Ethernet desde un edificio de la universidad.

Se tiene una CANTV quien opera el
DHCP y el servidor DHCP corre en el enrutador.


Se en broadcast un msg
DHCP (msg UDP) al puerto 67 (srv) desde puerto 68
para
Supongamos que queremos acceso a la :www.google.com y estamos conectados a un switch ethernet.


Un estudiante tiene una Ethernet desde un edificio de la universidad.

Se tiene una CANTV quien opera el DHCP y el servidor DHCP corre en el enrutador.


Se
en broadcast un msg DHCP (msg UDP) al puerto 67 (srv) desde puerto 68
Línea borrada 424:
Líneas cambiada 428-432 desde:
Trama ethernet 802.1 FF x 6 (dst) hacia el switch. Encapsula UDP, quien encapsula IP. El switch la trama
DHCP como request al router.

El enrutador extrae el datagrama IP, se observa el IP
broadcast y se entrega (demultiplexa) a la capa transporte (UDP). Msg. DHCP es .
para
Trama ethernet 802.1 FF x 6 (dst) hacia el switch. Encapsula UDP, quien encapsula IP. El switch la trama DHCP como request al router.

El enrutador extrae el datagrama IP, se observa el IP broadcast y se entrega (demultiplexa) a la capa transporte (UDP). Msg. DHCP es .
Líneas cambiada 432-433 desde:
Despues el Servidor DHCP crea respuesta DHCP ACK con: IP del cliente, IP del gateway, nombre y IP del
servidor DNS. Se encapsula UDP -> IP -> Ethernet.
para
Despues el Servidor DHCP crea respuesta DHCP ACK con: IP del cliente, IP del gateway, nombre y IP del servidor DNS. Se encapsula UDP -> IP -> Ethernet.
Líneas cambiada 434-435 desde:
Se trama desde el router hasta el switch (quien
ya conoce al cliente).
para
Se trama desde el router hasta el switch (quien ya conoce al cliente).
Líneas cambiada 436-441 desde:
Se recibe el DHCP ACK. Se extrae el IP <- Ethernet
<- UDP <- IP y DHCP <- UDP. Se registra la IP, DNS, Gateway.

de una serie de eventos se crea un socket para enviar un
request HTTP a google.com. Para ello se busca la IP (DNS).
para
Se recibe el DHCP ACK. Se extrae el IP <- Ethernet <- UDP <- IP y DHCP <- UDP. Se registra la IP, DNS, Gateway.

de una serie de eventos se crea un socket para enviar un request HTTP a google.com. Para ello se busca la IP (DNS).
Líneas cambiada 441-481 desde:
Se crea un query DNS (www.google.com) en UDP (pto 53) + IP destino.


Se encapsula el Query DNS en una trama Ethernet. Para enviarlo al router (con IP conocido) se necesita el MAC del router -> Se usa ARP.


El router recibe el mensaje ARP y encuentra que el IP coincide con el
suyo. Prepara ARP Reply para indicar el match <IP,MAC>. Se
encapsula en trama Ethernet y se .


Al recibir ARP-reply se extre el MAC-adress del router.


Se ( fin!) el query-DNS al router. El paquete IP va hacia el
servidor DNS. Se la trama (con Query DNS) que va al
ruteador. ... para poder salir de la subred.


El enrutador recibe el query DNS y extrae el IP-destino. El
router ve la tabla de forwarding y el request al
enrutador CANTV (de borde). La trama se pone en la ruta
apropiada.


El enrutador CANTV recibe la trama, extrae el paquete IP-
dest y determina la interfaz destino desde la tabla de forwarding (hecha por: RIP, OSPF, IS-IS) y por supuesto BGP.


Paquete IP llega al servidor DNS, y encuentra el
(proviene de un authoritative server). Se prepara el
reply con el IP requerido hacia el IP solicitante.


El cliente extrae IP del servidor www.google.com .
Ahora a .


Se crea el socket contra el servidor para hacer .
Socket hace el three-way-handshake.
para
Se crea un query DNS (www.google.com) en UDP (pto 53) + IP destino.

Se encapsula el Query DNS en una trama Ethernet. Para enviarlo al router (con IP conocido) se necesita el MAC del router -> Se usa ARP.


El router recibe el mensaje ARP y encuentra que el IP coincide con el suyo. Prepara ARP Reply para indicar el match <IP,MAC>. Se encapsula en trama Ethernet y se .

Al recibir ARP-reply se extre el MAC-adress del router.

Se ( fin!) el query-DNS al router. El paquete IP va hacia el servidor DNS. Se la trama (con Query DNS) que va al ruteador para poder salir de la subred.


El enrutador recibe el query DNS y extrae el IP-destino. El router ve la tabla de forwarding y el request al enrutador CANTV (de borde). La trama se pone en la ruta apropiada.


El enrutador CANTV recibe la trama, extrae el paquete IP-dest y determina la interfaz destino desde la tabla de forwarding (hecha por: RIP, OSPF, IS-IS) y por supuesto BGP.

Paquete IP llega al servidor DNS, y encuentra el (proviene de un authoritative server). Se prepara el reply con el IP requerido hacia el IP solicitante.

El cliente extrae IP del servidor www.google.com . Ahora a .


Se
crea el socket contra el servidor para hacer . Socket hace el three-way-handshake.
Líneas cambiada 466-480 desde:

Se hace forwarding del TCP-SYN hasta www.google.com
(usando tabla de forwarding). Recuerde inter-domain
routing entre google y CANTV -> Se maneja por BGP.


TCP-SYN llega y es demultiplexado hacia el pto 80. Se
crea entonces entre HTTP google y el cliente.

Servidor genera el TCP-SYN-ACK y se coloca en una trama para
hacerlo llegar al primer ruteado

Se hace forwarding de SYN-ACK a de todas las
redes. Llega finalmente a la TCP cliente y queda
establecida la .
para
Se hace forwarding del TCP-SYN hasta www.google.com (usando tabla de forwarding). Recuerde inter-domain routing entre google y CANTV -> Se maneja por BGP.

TCP-SYN llega y es demultiplexado hacia el pto 80. Se crea entonces entre HTTP google y el cliente.

Servidor genera el TCP-SYN-ACK y se coloca en una trama para hacerlo llegar al primer ruteado

Se hace forwarding de SYN-ACK a de todas las redes. Llega finalmente a la TCP cliente y queda establecida la .
04 June 2010 a las 16h32 por 200.82.217.202 -
Líneas cambiada 420-421 desde:
Un estudiante tiene una Ethernet desde un Switch
edificio de la universidad.
para
Un estudiante tiene una Ethernet desde un edificio de la universidad.
04 June 2010 a las 16h31 por 200.82.217.202 -
Líneas añadidas 411-513:

Los pasos de la vida de una solicitud son los siguientes:

Supongamos que queremos acceso a la :
www.google.com y estamos conectados a un switch

ethernet.


Un estudiante tiene una Ethernet desde un Switch
edificio de la universidad.

Se tiene una CANTV quien opera el
DHCP y el servidor DHCP corre en el enrutador.


Se en broadcast un msg
DHCP (msg UDP) al puerto 67 (srv) desde puerto 68

Broadcast: 255.255.255.255

Origen: 0.0.0.0


Trama ethernet 802.1 FF x 6 (dst) hacia el switch. Encapsula UDP, quien encapsula IP. El switch la trama
DHCP como request al router.

El enrutador extrae el datagrama IP, se observa el IP
broadcast y se entrega (demultiplexa) a la capa transporte (UDP). Msg. DHCP es .

Despues el Servidor DHCP crea respuesta DHCP ACK con: IP del cliente, IP del gateway, nombre y IP del
servidor DNS. Se encapsula UDP -> IP -> Ethernet.

Se trama desde el router hasta el switch (quien
ya conoce al cliente).

Se recibe el DHCP ACK. Se extrae el IP <- Ethernet
<- UDP <- IP y DHCP <- UDP. Se registra la IP, DNS, Gateway.

de una serie de eventos se crea un socket para enviar un
request HTTP a google.com. Para ello se busca la IP (DNS).


Se crea un query DNS (www.google.com) en UDP (pto 53) + IP destino.


Se encapsula el Query DNS en una trama Ethernet. Para enviarlo al router (con IP conocido) se necesita el MAC del router -> Se usa ARP.


El router recibe el mensaje ARP y encuentra que el IP coincide con el
suyo. Prepara ARP Reply para indicar el match <IP,MAC>. Se
encapsula en trama Ethernet y se .


Al recibir ARP-reply se extre el MAC-adress del router.


Se ( fin!) el query-DNS al router. El paquete IP va hacia el
servidor DNS. Se la trama (con Query DNS) que va al
ruteador. ... para poder salir de la subred.


El enrutador recibe el query DNS y extrae el IP-destino. El
router ve la tabla de forwarding y el request al
enrutador CANTV (de borde). La trama se pone en la ruta
apropiada.


El enrutador CANTV recibe la trama, extrae el paquete IP-
dest y determina la interfaz destino desde la tabla de forwarding (hecha por: RIP, OSPF, IS-IS) y por supuesto BGP.


Paquete IP llega al servidor DNS, y encuentra el
(proviene de un authoritative server). Se prepara el
reply con el IP requerido hacia el IP solicitante.


El cliente extrae IP del servidor www.google.com .
Ahora a .


Se crea el socket contra el servidor para hacer .
Socket hace el three-way-handshake.

Eth -> IP -> TCP-SYN (puerto 80).


Se hace forwarding del TCP-SYN hasta www.google.com
(usando tabla de forwarding). Recuerde inter-domain
routing entre google y CANTV -> Se maneja por BGP.


TCP-SYN llega y es demultiplexado hacia el pto 80. Se
crea entonces entre HTTP google y el cliente.

Servidor genera el TCP-SYN-ACK y se coloca en una trama para
hacerlo llegar al primer ruteado

Se hace forwarding de SYN-ACK a de todas las
redes. Llega finalmente a la TCP cliente y queda
establecida la .
04 June 2010 a las 13h46 por 200.11.136.242 -
Líneas cambiada 359-363 desde:
El protocolo de de Cobertura (Spanning-Tree Protocol), determina una sola ruta para llegar a lugar de la red y los enlaces redundantes son bloqueados, (los switches se dividen en dos tipos uno root y los no root)

->a
. ''' garantiza una VLAN? '''

->b.
''' se modifica la trama 802.1 para utilizarla en una VLAN? '''
para
El protocolo de de Cobertura (Spanning-Tree Protocol), determina una sola ruta para llegar a lugar de la red y los enlaces redundantes son bloqueados, (los switches se dividen en dos tipos uno root y los no root).

Tambien
se puede solucionar mediante una VLAN.

*
''' garantiza una VLAN? '''

*
''' se modifica la trama 802.1 para utilizarla en una VLAN? '''
04 June 2010 a las 13h45 por 200.11.136.242 -
Líneas añadidas 376-377:

Porque dichas funcionalidades estan presentes en otros protocolos. Estan suministradas en la capa de enlace.
04 June 2010 a las 13h27 por 200.11.136.242 -
Líneas cambiada 5-6 desde:
La finalidad de esta capa es proporcionar las comunicaciones entre puestos de trabajo en una primera capa que hay por encima de los bits del cable. El direccionamiento de los puestos finales se realiza en la capa de enlace de datos con el fin de facilitar a los dispositivos de red la de si deben subir un mensaje a la pila de protocolo. La capa de enlace de datos da soporte a servicios basados en la conectividad y no basados en ella, y proporciona la secuencia y control de flujo.Tiene conocimiento de la a la que esta afectada y donde funciona la tarjeta de red (NIC). Esta dividida en dos subcapas, la LLC Logical Link Control (802.2) responsable de la de los distintos tipos de protocolos y el encapsulado posterior de los mismos para ser transmitidos a de la red y la subcapaMAC (802.3) responsable del acceso al medio, el direccionamiento , de la red, disciplina de la , de errores, ordenada de tramas u control de flujo. Las direcciones de origen destino son representadas como direcciones de capa MAC.
para
La finalidad de esta capa es proporcionar las comunicaciones entre puestos de trabajo en una primera capa que hay por encima de los bits del cable. El direccionamiento de los puestos finales se realiza en la capa de enlace de datos con el fin de facilitar a los dispositivos de red la de si deben subir un mensaje a la pila de protocolo. La capa de enlace de datos da soporte a servicios basados en la conectividad y no basados en ella, y proporciona la secuencia y control de flujo.Tiene conocimiento de la a la que esta afectada y donde funciona la tarjeta de red (NIC). Esta dividida en dos sub-capas, la LLC Logical Link Control (802.2) responsable de la de los distintos tipos de protocolos y el encapsulado posterior de los mismos para ser transmitidos a de la red y la subcapaMAC (802.3) responsable del acceso al medio, el direccionamiento , de la red, disciplina de la , de errores, ordenada de tramas u control de flujo. Las direcciones de origen destino son representadas como direcciones de capa MAC.
Líneas cambiada 11-12 desde:
El control de flujo es necesario para no saturar al receptor de uno a emisores. Se realiza normalmente en la capa de transporte, a veces en la capa de enlace. Utiliza mecanismos de . Suele ir unido a la de errores y no debe limitar la eficiencia del canal. El control de flujo conlleva dos acciones que son la de errores y la de errores.
para
El control de flujo es necesario para no saturar al receptor de uno a emisores. Se realiza normalmente en la capa de transporte, a veces en la capa de enlace. Utiliza mecanismos de retro-. Suele ir unido a la de errores y no debe limitar la eficiencia del canal. El control de flujo conlleva dos acciones muy importantes que son la de errores y la de errores.
Línea cambiada 19 desde:
3. '''Haga una tabla donde liste el nombre que se le da a cada paquete en cada capa y la forma general del paquete (Ej: si tiene , postambulo o ambos) '''
para
3. '''Haga una tabla donde liste el nombre que se le da a cada paquete en cada capa y la forma general del paquete (Ej: si tiene , o ambos) '''
Líneas cambiada 25-26 desde:
En un enlace punto a a punto 2 nodos se conectan directamente como por ejemplo la coneccion a internet mediante Dial-Up, y los enlaces broadcast consisten en que la informacion que se solicitan en todos los puntos de acceso es enviada a todos por igual y es en dichos puntos donde se filta la informacion y se deja pasar solo que corresponde a ese punto como por ejemplo la coneccion de banda ancha ABA de Cantv.
para
En un enlace punto a a punto 2 nodos se conectan directamente como por ejemplo la a internet mediante Dial-Up, y los enlaces broadcast consisten en que la que se solicitan en todos los puntos de acceso es enviada a todos por igual y es en dichos puntos donde se filta la y se deja pasar solo que corresponde a ese punto como por ejemplo la de banda ancha ABA de Cantv.
Líneas cambiada 29-30 desde:
*Enmarcacion o entramado: Consiste en encapsular los datagramas de la capa de red en marcos, la informacion de cabecera del marco depende del protocolo usado en la capa trasnporte
para
* o entramado: Consiste en encapsular los datagramas de la capa de red en marcos, la de cabecera del marco depende del protocolo usado en la capa transporte
Líneas cambiada 33-34 desde:
*Entrega fiable: garantiza qel movimiento de cada datagrama de la capa de red a lo largo del enlace sin error.
para
*Entrega fiable: garantiza el movimiento de cada datagrama de la capa de red a lo largo del enlace sin error.
Líneas cambiada 37-40 desde:
*Detecion de errores: Permite detectar posible corrupcion en los marcos transmitidos mediante distintas tecnicas de comprobacion

*Correccion de errores: Permite corregir los errores detectados gracias al envio de data redundante.
para
* de errores: Permite detectar posible en los marcos transmitidos mediante distintas de

* de errores: Permite corregir los errores detectados gracias al de data redundante.
Líneas cambiada 47-48 desde:
*Enmarcacion o entramado: Consiste en encapsular los datagramas de la capa de red en marcos, la informacion de cabecera del marco depende del protocolo usado en la capa trasnporte
para
* o entramado: Consiste en encapsular los datagramas de la capa de red en marcos, la de cabecera del marco depende del protocolo usado en la capa transporte
Líneas cambiada 51-52 desde:
*Entrega fiable: garantiza qel movimiento de cada datagrama de la capa de red a lo largo del enlace sin error, mediante reconocimientos y retrasmisiones.
para
*Entrega fiable: garantiza el movimiento de cada datagrama de la capa de red a lo largo del enlace sin error, mediante reconocimientos y retransmisiones.
Línea borrada 58:
Línea borrada 71:
Líneas cambiada 92-93 desde:
Deteccion de errores mas simple, usando un bit de paridad. El numero total de bits en "d+1" debe ser par (para el esquema llamado par). Si se detecta inconsistencia, al menos un bit esta cambiado.
para
de errores mas simple, usando un bit de paridad. El numero total de bits en "d+1" debe ser par (para el esquema llamado par). Si se detecta inconsistencia, al menos un bit esta cambiado.
Líneas cambiada 120-122 desde:
El problema es la coordinacion (planificacion) del acceso al canal compartido por N > 1 nodos.

'''Protocolo de acceso multiple:''' Algoritmo distribuido que determina los nodos comparten el canal. Por ejemplo: determinar
para
El problema es la () del acceso al canal compartido por N > 1 nodos.

'''Protocolo de acceso :''' Algoritmo distribuido que determina los nodos comparten el canal. Por ejemplo: determinar
Líneas cambiada 128-129 desde:
Las caracteristicas de los protocolos de acceso multiple son:
para
Las de los protocolos de acceso son:
Líneas cambiada 157-158 desde:
El acceso por de tiempo o TDMA es una totalmente digital mediante la cual varias estaciones terrenas accesan u ocupan un transpondedor o parte de . A diferencia del acceso por en frecuencia, en donde cada transmisora tiene asignada una ranura de frecuencias dentro del transpondedor, normalmente con un ancho de banda diferente, en esta nueva todo un grupo de estaciones tiene asignada una misma ranura, con cierto ancho de banda fijo, y se comparte entre ellas secuencialmente en el tiempo; es decir, cada tiene asignado un tiempo T para transmitir lo que guste dentro de la ranura, y cuando su tiempo se agota debe dejar de transmitir para que lo hagan las estaciones que le siguen en la secuencia, hasta que le toque nuevamente su turno.
para
El acceso por de tiempo o TDMA es una totalmente digital mediante la cual varias estaciones terrenas accedan u ocupan un transponedor o parte de . A diferencia del acceso por en frecuencia, en donde cada transmisora tiene asignada una ranura de frecuencias dentro del transponedor, normalmente con un ancho de banda diferente, en esta nueva todo un grupo de estaciones tiene asignada una misma ranura, con cierto ancho de banda fijo, y se comparte entre ellas secuencialmente en el tiempo; es decir, cada tiene asignado un tiempo T para transmitir lo que guste dentro de la ranura, y cuando su tiempo se agota debe dejar de transmitir para que lo hagan las estaciones que le siguen en la secuencia, hasta que le toque nuevamente su turno.
Líneas cambiada 200-201 desde:
Las colisiones ocurren debido al retardo en la propagacion del canal. Una onda que fue enviada en un tiempo t0 por un canal de transmision proveniente de un nodo alejado del destino no puede ser percibida por un nodo que esta mas cerca del destino sino hasta que pase por . Por lo que si el nodo mas cercano al chequear el canal lo ve libre y comienza a transmitir, cuando la onda del nodo mas lejano lo alcance, una entre las 2 ondas.
Como se ve en la figura, el nodo B es el mas alejado, empieza a tranmitir en t0. En t1 el nodo empieza a transmitir porque tiene el canal libre (la onda desde B no ha llegado). Pero un poco despues de t1, donde empieza los cuadritos, la onda de B llega hasta donde va al onda de D y hay una .
para
Las colisiones ocurren debido al retardo en la del canal. Una onda que fue enviada en un tiempo t0 por un canal de proveniente de un nodo alejado del destino no puede ser percibida por un nodo que esta mas cerca del destino sino hasta que pase por . Por lo que si el nodo mas cercano al chequear el canal lo ve libre y comienza a transmitir, cuando la onda del nodo mas lejano lo alcance, una entre las 2 ondas.
Como se ve en la figura, el nodo B es el mas alejado, empieza a tranmitir en t0. En t1 el nodo empieza a transmitir porque tiene el canal libre (la onda desde B no ha llegado). Pero un poco de t1, donde empieza los cuadritos, la onda de B llega hasta donde va al onda de D y hay una .
Líneas cambiada 211-213 desde:
Es un protocolo de acceso al medio en el cual se preestablece un orden para el acceso al canal y se define una macro que indica cual nodo haciendo uso del canal y a cual nodo debe ser el siguinte en usarlo. Haciendo analogia de esta macro con una ficha, el que tenga la ficha es el que usa el canal. Si una ficha llega a un nodo que no tiene nada que enviar, se pasa automaticamente la ficha al siguiente. Si tiene tramas por enviar, lo hace. Se establece un maximo de tramas que cada nodo puede enviar en un turno
Una medida extrema para asegurar justicia en el ancho de banda, seria establecer el numero maximo de tramas por turno en 1. Asi en el peor de los casos que es cuando todos los nodos tienen tramas por enviar, el canal siempre ocupado y cada nodo en promedio R/N el ancho de banda despues de una ronda.
para
Es un protocolo de acceso al medio en el cual se preestablece un orden para el acceso al canal y se define una macro que indica cual nodo haciendo uso del canal y a cual nodo debe ser el siguiente en usarlo. Haciendo de esta macro con una ficha, el que tenga la ficha es el que usa el canal. Si una ficha llega a un nodo que no tiene nada que enviar, se pasa la ficha al siguiente. Si tiene tramas por enviar, lo hace. Se establece un de tramas que cada nodo puede enviar en un turno
Una medida extrema para asegurar justicia en el ancho de banda, seria establecer el numero de tramas por turno en 1. en el peor de los casos que es cuando todos los nodos tienen tramas por enviar, el canal siempre ocupado y cada nodo en promedio R/N el ancho de banda de una ronda.
Líneas cambiada 216-218 desde:
Se requiere utilizar direcciones de capa enlace debido a que en una LAN un nodo puede querer enviar una trama a un solo nodo de la red y no a todos, por lo que se utilizan direcciones de red de area local y la trama de capa enlace tiene un campo que contiene la destino por lo que si llega una trama a un nodo cuyo campo de direccion destino no coincide, este lo desecha pues no es para el, sin tener que gastar en procesamiento en la capa de Red.
Las direcciones MAC estan compuestas por 6 bytes los cuales no tienen ninguna estructura jerarquica concerniente a la red (como las direcciones IP), por lo que cada tarjeta de red en un nodo tiene una cuya unica interrelacion es que los primeros 24 bits dictan que la tarjeta.
para
Se requiere utilizar direcciones de capa enlace debido a que en una LAN un nodo puede querer enviar una trama a un solo nodo de la red y no a todos, por lo que se utilizan direcciones de red de local y la trama de capa enlace tiene un campo que contiene la destino por lo que si llega una trama a un nodo cuyo campo de destino no coincide, este lo desecha pues no es para el, sin tener que gastar en procesamiento en la capa de Red.
Las direcciones MAC estan compuestas por 6 bytes los cuales no tienen ninguna estructura concerniente a la red (como las direcciones IP), por lo que cada tarjeta de red en un nodo tiene una cuya es que los primeros 24 bits dictan que la tarjeta.
Líneas cambiada 221-222 desde:
ARP (Address Resolution Protocol, Protocolo de de Direcciones), es el encargado de traducir las direcciones de la capa de red (p.e direcciones IP Internet) a direcciones de la capa enlace, es a DNS (ARP: direcciones IP a MAC). Para explicar su funcionamiento, supongamos que un nodo quiere enviar un datagrama IP a otro nodo. Para llevar a cabo esta tarea el nodo emisor debe proporcionar a su adaptador no solo el datagrama IP, sino tambien la direccion LAN del nodo receptor, para obtenerla, el nodo emisor pasa a su ARP la IP del nodo destino y este responde con la LAN correspondiente . Cada host y cada router de internet de una LAN tienen un ARP y cada ARP tiene una tabla en su RAM (tabla ARP), la cual tiene la de las direcciones IP a direcciones LAN (mapea IP/MAC) y una entrada de tiempo de vida (TTL),que indica la entrada borrada de la tabla. Si la IP del nodo destino en la tabla no hay problema, pero sino, el nodo emisor construye un paquete ARP con la IP de destino y hace un broadcast (MAC destino = FF FF FF FF FF FF), el nodo destino (el con concordancia de la IP) responde a nodo emisor con un paquete ARP con la deseada (unicast), el nodo emisor actualiza su tabla ARP y su datagrama.
para
ARP (Address Resolution Protocol, Protocolo de de Direcciones), es el encargado de traducir las direcciones de la capa de red (p.e direcciones IP Internet) a direcciones de la capa enlace, es a DNS (ARP: direcciones IP a MAC). Para explicar su funcionamiento, supongamos que un nodo quiere enviar un datagrama IP a otro nodo. Para llevar a cabo esta tarea el nodo emisor debe proporcionar a su adaptador no solo el datagrama IP, sino la LAN del nodo receptor, para obtenerla, el nodo emisor pasa a su ARP la IP del nodo destino y este responde con la LAN correspondiente . Cada host y cada router de internet de una LAN tienen un ARP y cada ARP tiene una tabla en su RAM (tabla ARP), la cual tiene la de las direcciones IP a direcciones LAN (mapea IP/MAC) y una entrada de tiempo de vida (TTL),que indica la entrada borrada de la tabla. Si la IP del nodo destino en la tabla no hay problema, pero sino, el nodo emisor construye un paquete ARP con la IP de destino y hace un broadcast (MAC destino = FF FF FF FF FF FF), el nodo destino (el con concordancia de la IP) responde a nodo emisor con un paquete ARP con la deseada (unicast), el nodo emisor actualiza su tabla ARP y su datagrama.
Líneas cambiada 265-266 desde:
*'''Inmunidad al ruido:''' El cable coaxial utilizado por Ethernet esta blindado y es altamente inmune a ruidos electricos, causados por fuentes externas
para
*'''Inmunidad al ruido:''' El cable coaxial utilizado por Ethernet esta blindado y es altamente inmune a ruidos , causados por fuentes externas
Líneas cambiada 268-271 desde:
*'''Dificultad para el cambio:''' Reconfigurar una red Ethernet es algo dificil una vez que todo esta en su lugar. Cualquier cambio en la red se traducira en un "bajon" en la conectividad o velocidad de transferencia.
*'''Intolerante a fallas:''' Si algun dispositivo conectado a la red falla, es probable que toda la red comience a presentar fallas.
*'''Dificultad en la solucion de problemas:''' Las redes Ethernet son dificiles a la hora de solucionar problemas. No hay una manera facil de determinar que nodo o seccion del cable es la que esta causando problemas y esto debe realizarse por un "proceso de eliminacion" o "ensayo y error".
*'''Cable Especializado:''' El cable utilizado para las redes Ethernet no puede ser utilizado para otro proposito. Si se desea cambiar de red, habra que reemplazar el cable.
para
*'''Dificultad para el cambio:''' Reconfigurar una red Ethernet es algo una vez que todo esta en su lugar. Cualquier cambio en la red se traducira en un "" en la conectividad o velocidad de transferencia.
*'''Intolerante a fallas:''' Si dispositivo conectado a la red falla, es probable que toda la red comience a presentar fallas.
*'''Dificultad en la de problemas:''' Las redes Ethernet son a la hora de solucionar problemas. No hay una manera de determinar que nodo o del cable es la que esta causando problemas y esto debe realizarse por un "proceso de " o "ensayo y error".
*'''Cable Especializado:''' El cable utilizado para las redes Ethernet no puede ser utilizado para otro . Si se desea cambiar de red, que reemplazar el cable.
Líneas cambiada 277-279 desde:
'''La topologia de bus''' se caracteriza por tener un unico canal de comunicaciones denominado tambien backbone el cual conecta diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre .
Esta topologia funciona como una serie de paradas de autobuses donde no es posible saltarse ninguna, aunque no haya pasajeros esperando a subir o bajar. Si se envia un paquete desde el PC C al PC D, ese paquete sera trasmitido tambien a los PC A y PC B. Otro problema que surge con este tipo de topologia, es que si se rompe un cable todos los PC resultan afectados
para
'''La de bus''' se caracteriza por tener un canal de comunicaciones denominado backbone el cual conecta diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre .
Esta funciona como una serie de paradas de autobuses donde no es posible saltarse ninguna, aunque no haya pasajeros esperando a subir o bajar. Si se un paquete desde el PC C al PC D, ese paquete sera trasmitido a los PC A y PC B. Otro problema que surge con este tipo de topologia, es que si se rompe un cable todos los PC resultan afectados
Líneas borrada 375-377:

04 June 2010 a las 13h24 por 200.11.136.242 -
Línea cambiada 176 desde:
A la de datos, con una de pulso Tb, se le aplica la XOR con el de , que tiene una de pulso Tc. (Nota: el ancho de banda requerido por una es 1/T, donde T es el tiempo empleado en la de un bit). Por tanto, el ancho de banda de los datos transmitidos es 1/Tb y el de la de espectro expandido es 1/Tc. Dado que Tc es mucho menor que Tb, el ancho de banda de la emitida es mucho mayor que el de la original, y de el nombre de "espectro expandido".[
para
A la de datos, con una de pulso Tb, se le aplica la XOR con el de , que tiene una de pulso Tc. (Nota: el ancho de banda requerido por una es 1/T, donde T es el tiempo empleado en la de un bit). Por tanto, el ancho de banda de los datos transmitidos es 1/Tb y el de la de espectro expandido es 1/Tc. Dado que Tc es mucho menor que Tb, el ancho de banda de la emitida es mucho mayor que el de la original, y de el nombre de "espectro expandido".
04 June 2010 a las 13h23 por 200.11.136.242 -
Líneas cambiada 171-176 desde:
El CDMA suele utilizarse popularmente para referirse a una interfaz de aire de que tiene como principales problemas

-
Sistemas de baja capacidad o eficiencia que implica un gran consumo de frecuencias o bien instalaciones caras.
- Sistemas que implican una voluminosa y de
mantenimiento.
-
Sistemas propietarios, es decir, dependencia de un fabricante.
para
La por de , acceso por de o CDMA (del Code Division Multiple Access) es un para varios de o control de acceso al medio basados en la de espectro expandido.

En CDMA, la se emite con un ancho de banda mucho mayor que el precisado por los datos a transmitir; por este motivo, la por es una de acceso de espectro expandido. A los datos a transmitir simplemente se les aplica la XOR con el de , que es para ese usuario y se emite con un ancho de banda significativamente mayor que los datos.


A la de datos, con una de pulso Tb, se le aplica la XOR con el de , que tiene una de pulso Tc. (Nota: el ancho de banda requerido por una es 1/T, donde T es el tiempo empleado en la de un bit). Por tanto, el ancho de banda de los datos transmitidos es 1/Tb y el de la de espectro expandido es 1/Tc. Dado que Tc es mucho menor que Tb, el ancho de banda de la emitida es mucho mayor que el de la original, y de el nombre de "espectro expandido".[
04 June 2010 a las 13h16 por 200.11.136.242 -
Líneas cambiada 103-113 desde:
Los de computar un n-pedacito CRC binario son simples. Los pedacitos que representan la entrada se alinean en una fila, y (n+1) - de bits que representa el divisor del CRC (llamado un ) se colocan por debajo del final izquierdo de la fila. el primer para computar 3 un pedacito CRC:
11010011101100 <--- Entrada
1011 <--- divisor (4 pedacitos)
--------------
01100011101100 <--- resultado
Si la entrada mordida sobre el pedacito extremo izquierdo del divisor es 0, no haga nada y mueva el divisor a la derecha por un pedacito. Si la entrada mordida sobre el pedacito extremo izquierdo del divisor es 1, el divisor es exclusivo-ORed en la entrada (es decir el pedacito de la entrada sobre cada 1 pedacito en el divisor se acciona la palanca). El divisor entonces se cambia de puesto un pedacito a la derecha, y se repite el proceso hasta que el divisor alcanza el final derecho de la fila de la entrada. el pasado:
00000000001110 <--- resultado del 1011
de la <--- divisor
--------------
00000000000101 <--- resto (3 pedacitos)
Puesto
que el pedacito extremo izquierdo del divisor puso a cero cada entrada lo , cuando este proceso termina los pedacitos en la fila de la entrada que puede ser distinta a cero es los pedacitos de n en el final derecho de la fila. Estos pedacitos de n son el resto del paso de la , y el valor de la del CRC (a menos que la elegida del CRC llama para un cierto postprocessing).
para
La de la con su lenguaje binario produce unas CRC simples. Los bits representados de entrada son alineados en una fila, y el (n + 1) representa el de bits del divisor CRC (llamado polinomio) se coloca debajo de la parte izquierda del final de la fila. la primera de ellas para el de 3 bits de CRC:

11010011101100 <--- entrada
1011 <--- divisor (4 bits)
--------------
01100011101100 <--- resultado

Si la entrada que por encima del extremo izquierdo del divisor es 0, no se hace nada y se pasa el divisor a la derecha de uno en uno. Si la entrada que por encima de la izquierda del divisor es 1, el divisor es Or exclusiva en la entrada (en otras palabras, por encima de la entrada de cada bit el primer bit conmuta con el divisor). El divisor es entonces desplazado hacia la derecha, y el proceso se repite hasta que el divisor llega a la derecha, en la parte final de la fila de entrada. el :

00000000001110 <--- resultado de la de
1011 <--- divisor
--------------
00000000000101
<--- resto (3 bits)

Desde
la izquierda se divide por cero todos los bits de entrada, cuando este proceso termina el bits en la fila de entrada que puede ser distinto de cero es n bits a la derecha, en la parte final de la fila. Estos n bits son el resto de la , y el valor de la CRC (es el CRC escogido a menos que la de proceso posterior lo cambie).
04 June 2010 a las 13h04 por 200.11.136.242 -
Línea cambiada 11 desde:
El control de flujo es necesario para no saturar al receptor de uno a emisores. Se realiza normalmente en la capa de tranporte, a veces en la capa de enlace. Utiliza mecanismos de . Suele ir unido a la de errores y no debe limitar la eficiencia del canal. El control de flujo conlleva dos acciones que son la de errores y la de errores.
para
El control de flujo es necesario para no saturar al receptor de uno a emisores. Se realiza normalmente en la capa de transporte, a veces en la capa de enlace. Utiliza mecanismos de . Suele ir unido a la de errores y no debe limitar la eficiencia del canal. El control de flujo conlleva dos acciones que son la de errores y la de errores.
04 June 2010 a las 04h38 por 190.142.234.19 -
Líneas añadidas 346-358:
Al apilar switches es recomendable tener enlaces redundantes entre ellos para prevenir desconexiones de la red, ante fallas en un enlace. La redundancia conlleva problemas al generarse ciclos, tales como:
- Tormenta Broadcast (Broadcast storm), al generarse tramas broadcast por equipo estos pueden viajar por la red infinitamente.

- de copias de tramas, al enviarse la trama de un equipo por dos segmentos distintos hacia un mismo equipo receptor.

- Registro de la MAC de un equipo, recibido por distintos puertos (interfaces del switch).

- de la red, cuando suceden tormentas de broadcast.

Estos problemas son solucionados por el protocolo de Arbol de Cobertura (Spanning-Tree Protocol).

El protocolo de de Cobertura (Spanning-Tree Protocol), determina una sola ruta para llegar a lugar de la red y los enlaces redundantes son bloqueados, (los switches se dividen en dos tipos uno root y los no root)
Líneas borrada 374-385:
Al apilar switches es recomendable tener enlaces redundantes entre ellos para prevenir desconexiones de la red, ante fallas en un enlace. La redundancia conlleva problemas al generarse ciclos, tales como:
- Tormenta Broadcast (Broadcast storm), al generarse tramas broadcast por equipo estos pueden viajar por la red infinitamente.

- de copias de tramas, al enviarse la trama de un equipo por dos segmentos distintos hacia un mismo equipo receptor.

- Registro de la MAC de un equipo, recibido por distintos puertos (interfaces del switch).

- de la red, cuando suceden tormentas de broadcast.

Estos problemas son solucionados por el protocolo de Arbol de Cobertura (Spanning-Tree Protocol).

El protocolo de de Cobertura (Spanning-Tree Protocol), determina una sola ruta para llegar a lugar de la red y los enlaces redundantes son bloqueados, (los switches se dividen en dos tipos uno root y los no root)
04 June 2010 a las 04h30 por 190.142.234.19 -
Líneas cambiada 364-365 desde:
de copias de tramas, al enviarse la trama de un equipo por dos segmentos distintos hacia un mismo equipo receptor.
para
- de copias de tramas, al enviarse la trama de un equipo por dos segmentos distintos hacia un mismo equipo receptor.
04 June 2010 a las 04h29 por 190.142.234.19 -
Líneas añadidas 361-373:

Al apilar switches es recomendable tener enlaces redundantes entre ellos para prevenir desconexiones de la red, ante fallas en un enlace. La redundancia conlleva problemas al generarse ciclos, tales como:
- Tormenta Broadcast (Broadcast storm), al generarse tramas broadcast por equipo estos pueden viajar por la red infinitamente.
de copias de tramas, al enviarse la trama de un equipo por dos segmentos distintos hacia un mismo equipo receptor.

- Registro de la MAC de un equipo, recibido por distintos puertos (interfaces del switch).

- de la red, cuando suceden tormentas de broadcast.

Estos problemas son solucionados por el protocolo de Arbol de Cobertura (Spanning-Tree Protocol).

El protocolo de de Cobertura (Spanning-Tree Protocol), determina una sola ruta para llegar a lugar de la red y los enlaces redundantes son bloqueados, (los switches se dividen en dos tipos uno root y los no root)
04 June 2010 a las 04h10 por 200.82.217.202 -
Líneas cambiada 157-159 desde:
El tiempo T asignado a cada no es necesariamente igual en todos los casos, puesto que algunas estaciones conducen que otras y, por lo tanto, la ranura de tiempo que se les asigne debe ser larga que la de las estaciones chicas. Estos tiempos asignados pueden ser fijos por , en cuyo caso se tiene acceso por el tiempo con fija (figuras 4 y 5), o bien puede variar con el tiempo cuando algunas estaciones tengan exceso de (horas pico). En estas condiciones, es preciso reorganizar la de los tiempos con una nueva estructura de marco o trama de , ranuras de tiempo largas a las estaciones con exceso de y ranuras

cortas a las de poco ; la nueva estructura de marco se repite secuencialmente hasta que haya necesidad de hacer otro cambio. Hay otros varios para cambiar los marcos de la demanda, pero la es mediante un programa establecido con base en las de .
para
El tiempo T asignado a cada no es necesariamente igual en todos los casos, puesto que algunas estaciones conducen que otras y, por lo tanto, la ranura de tiempo que se les asigne debe ser larga que la de las estaciones chicas. Estos tiempos asignados pueden ser fijos por , en cuyo caso se tiene acceso por el tiempo con fija , o bien puede variar con el tiempo cuando algunas estaciones tengan exceso de (horas pico). En estas condiciones, es preciso reorganizar la de los tiempos con una nueva estructura de marco o trama de , ranuras de tiempo largas a las estaciones con exceso de y ranuras cortas a las de poco ; la nueva estructura de marco se repite secuencialmente hasta que haya necesidad de hacer otro cambio. Hay otros varios para cambiar los marcos de la demanda, pero la es mediante un programa establecido con base en las de .
04 June 2010 a las 04h08 por 200.82.217.202 -
Líneas cambiada 155-177 desde:
La TDMA, permite a los operadores de red celular multiplexar transmisiones sobre una frecuencia de radio. Esto proporciona un mayor soporte de suscriptor utilizando el espectro de frecuencias disponibles.

En
Estados Unidos la AMPS y la TDMA deben ser compatibles para que los celulares puedan operar en (modo y modo digital).

Actualmente,
TDMA soporta tres (3) transmisiones digitales sobre una frecuencia, lo cual es bastante para un limitado espectro de frecuencias. Asimismo, el de TDMA define un soporte de diez (10) transmisiones por frecuencia, pero no ha sido probado en ninguna red celular.

En
redes GSM, la TDMA se encuentra dividida en ocho (8) ranuras de tiempo (en lugar de tres), esa es la por la que GSM puede soportar un mayor de suscriptores por canal de voz.

La de la diferencia es que el espaciamiento de los canales de AMPS es de 30 Khz. Y en las redes GSM es de 200 Khz.
En
el momento que un celular solicita servicio desde un sitio celular, dicho identifica la frecuencia a la que el transmite y la brecha de tiempo que , de este modo se le asigna esta brecha de tiempo al celular y no utilizada por otro de la misma celda.

El
celular no transmite mientras su brecha de tiempo no este disponible, este procedimiento se conoce como por .

El
que define a TDMA fue dado por EIA/TIA y es conocido como IS-54, pero actualmente el nuevo es el IS-136 que soporta servicio macro celular para una cobertura grande con baja cantidad de suscriptores.

soporta procedimientos para redes fijas usando fijos y terminales de datos.

Asimismo,
dicho soporta la irrestricta con las redes AMPS ya que estas operan a 900Mhz. Y las TDMA en un intervalo de hasta 2 Ghz.

el nuevo integra mayores a los celulares como el indicador de mensaje de espera en el aparato, identificador de llamadas, capacidad de localizador y/o de mensajes y modo de .
Finalmente el hecho por que dicha no se es porque se debate la interferencia de dichos con otros equipos como sistemas de , auxiliares de y posiblemente con algunos marcapasos (RFI, Radio Frecuency Interference).

La interferencia se debe a que dichos equipos utilizan cristales en sus circuitos los cuales oscilan a frecuencias que son utilizadas por el y se produce la interferencia, hecho que no sucede en los de CDMA
para
El acceso por de tiempo o TDMA es una totalmente digital mediante la cual varias estaciones terrenas accesan u ocupan un transpondedor o parte de . A diferencia del acceso por en frecuencia, en donde cada transmisora tiene asignada una ranura de frecuencias dentro del transpondedor, normalmente con un ancho de banda diferente, en esta nueva todo un grupo de estaciones tiene asignada una misma ranura, con cierto ancho de banda fijo, y se comparte entre ellas secuencialmente en el tiempo; es decir, cada tiene asignado un tiempo T para transmitir lo que guste dentro de la ranura, y cuando su tiempo se agota debe dejar de transmitir para que lo hagan las estaciones que le siguen en la secuencia, hasta que le toque nuevamente su turno.

El tiempo T asignado a cada no es necesariamente igual en todos los casos, puesto que algunas estaciones conducen que otras y, por lo tanto, la ranura de tiempo que se les asigne debe ser larga que la de las estaciones chicas. Estos tiempos asignados pueden ser fijos por , en cuyo caso se tiene acceso por el tiempo con fija (figuras 4 y 5), o bien puede variar con el tiempo cuando algunas estaciones tengan exceso de (horas pico). En estas condiciones, es preciso reorganizar la de los tiempos con una nueva estructura de marco o trama de , ranuras de tiempo largas a las estaciones con exceso de y ranuras

cortas a las de poco ; la nueva estructura de marco se repite secuencialmente hasta que haya necesidad de hacer otro cambio. Hay otros varios para cambiar los marcos de la demanda, pero la es mediante un programa establecido con base en las de .
04 June 2010 a las 03h57 por 200.82.217.202 -
Línea cambiada 103 desde:
Los de computar un n-pedacito CRC binario son simples. Los pedacitos que representan la entrada se alinean en una fila, y (n+1) - de bits que representa el divisor del CRC (llamado un ) se colocan por debajo del final izquierdo de la fila. el primer para computar 3 un pedacito CRC:
para
Los de computar un n-pedacito CRC binario son simples. Los pedacitos que representan la entrada se alinean en una fila, y (n+1) - de bits que representa el divisor del CRC (llamado un ) se colocan por debajo del final izquierdo de la fila. el primer para computar 3 un pedacito CRC:
Líneas cambiada 130-134 desde:
b. Puede haber dos o transmisiones por nodos: => Interferencia , si un nodo recibe dos o al mismo tiempo

c. Algoritmo distribuido que determinan los nodos comparten el canal I.E . y determina un nodo puede transmitir

d
. La para ponerse de acuerdo sobre compartir el mismo canal (no hay canal de para ).
para
b. Puede haber dos o transmisiones por nodos: =>Interferencia si un nodo recibe dos o al mismo tiempo

c. Algoritmo distribuido que determinan los nodos comparten el canal I.E y determina cuando un nodo puede transmitir.

d.
La para ponerse de acuerdo sobre compartir el mismo canal, ( no hay canal "fuera de banda" para ).
04 June 2010 a las 03h52 por 200.82.211.129 -
Líneas cambiada 130-141 desde:
b. Puede haber dos o transmisiones por
nodos: => Interferencia

si un nodo recibe dos o al mismo tiempo

c. Algoritmo distribuido que determinan los nodos
comparten el canal I.E . y determina un nodo
puede transmitir

d. La para ponerse de acuerdo sobre
compartir el mismo canal (no hay canal de para
).
para
b. Puede haber dos o transmisiones por nodos: => Interferencia , si un nodo recibe dos o al mismo tiempo

c. Algoritmo distribuido que determinan los nodos comparten el canal I.E . y determina un nodo puede transmitir

d. La para ponerse de acuerdo sobre compartir el mismo canal (no hay canal de para ).
04 June 2010 a las 03h29 por Omar Díaz -
Línea borrada 281:
<<<<<<<
Línea cambiada 286 desde:
=======
para
Línea borrada 295:
<<<<<<<
Línea borrada 297:
>>>>>>>
04 June 2010 a las 03h27 por Omar Díaz -
Líneas cambiada 278-279 desde:
Ethernet es un de redes de computadoras de local con acceso al medio por contienda CSMA/CDes Acceso por de Portadora con de Colisiones"), es una usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto de ether. Ethernet define las de cableado y de nivel y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
para
Ethernet es un de redes de computadoras de local con acceso al medio por contienda CSMA/CDes ("Acceso por de Portadora con de Colisiones"), es una usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto de ether. Ethernet define las de cableado y de nivel y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
Líneas añadidas 282-287:
<<<<<<<
Un sistema Ethernet consiste de tres elementos :
* Un medio utilizado para transportar entre dos computadoras (adaptadores de red y cableado).
* Un juego de reglas o normas de acceso al medio (al cable, por ejemplo) que le permita a las computadoras poder arbitrar o regular el acceso al sistema Ethernet (recordar que el medio compartido por todas las computadoras integrantes de la red).
* Un o llamado trama o frame que consiste en un juego determinado de bits, usados para transportar datos a del sistema.
=======
Línea añadida 297:
<<<<<<<
Líneas añadidas 299-300:
*Es poco fiable se pueden perder muchos paquetes o llegar y aunque existen mecanismos de de errores (CRC), no se le avisa al emisor si la trama bien o no.
>>>>>>>
04 June 2010 a las 03h25 por 200.82.211.129 -
Línea cambiada 283 desde:
*'''Conceptualmente Simple:''' Es simplemente conectar en cadena utilizando cable coaxial y adaptadores "T".
para
*'''Conceptualmente Simple:''' Es simplemente conectar dispositivos en cadena, utilizando cable coaxial y adaptadores "T".
04 June 2010 a las 03h23 por 200.82.211.129 -
Línea cambiada 291 desde:
*Cable Especializado: El cable utilizado para las redes Ethernet no puede ser utilizado para otro proposito. Si se desea cambiar de red, habra que reemplazar el cable.
para
*'''Cable Especializado:''' El cable utilizado para las redes Ethernet no puede ser utilizado para otro proposito. Si se desea cambiar de red, habra que reemplazar el cable.
04 June 2010 a las 03h22 por 200.82.211.129 -
Líneas añadidas 282-291:
'''Ventajas'''
*'''Conceptualmente Simple:''' Es simplemente conectar en cadena utilizando cable coaxial y adaptadores "T".
*'''Relativamente Barato:''' Dada la simplicidad del , no es necesario tecnologia costosa para implementarlo.
*'''Inmunidad al ruido:''' El cable coaxial utilizado por Ethernet esta blindado y es altamente inmune a ruidos electricos, causados por fuentes externas

'''Desventajas'''
*'''Dificultad para el cambio:''' Reconfigurar una red Ethernet es algo dificil una vez que todo esta en su lugar. Cualquier cambio en la red se traducira en un "bajon" en la conectividad o velocidad de transferencia.
*'''Intolerante a fallas:''' Si algun dispositivo conectado a la red falla, es probable que toda la red comience a presentar fallas.
*'''Dificultad en la solucion de problemas:''' Las redes Ethernet son dificiles a la hora de solucionar problemas. No hay una manera facil de determinar que nodo o seccion del cable es la que esta causando problemas y esto debe realizarse por un "proceso de eliminacion" o "ensayo y error".
*Cable Especializado: El cable utilizado para las redes Ethernet no puede ser utilizado para otro proposito. Si se desea cambiar de red, habra que reemplazar el cable.
04 June 2010 a las 03h14 por 201.211.234.146 -
Líneas añadidas 351-353:

Consisten en que el switch se aprende las direcciones mac que son accesibles desde todos sus puertos de manera inteligente, de tal forma que los siguientes paquetes sean correctamente enlazados al puerto que les correponde, por ejemplo un catero latino en china puede saber como se escribe la direccion de usa casa en particular vaciando el buzon de esa casa, tambien podria saber lo mismo si al tener una carta toca en la puerta de todas las casas hasta que una recibe la carta, de manera parecida el switch aprende las rutas correctas des los marcos.
04 June 2010 a las 03h07 por 200.82.211.129 -
Líneas cambiada 204-211 desde:
* Cuando un nodo tiene un paquete a enviar
-> * Transmitir a la tasa del canal R bps
-> * No hay preestablecida entre los nodos
-> * Dice como detectar y recuperarse de las colisiones

* Dos o nodos transmitiendo producen colisiones
-> * Se retransmite la trama cuando hay de una espera aleatoria
-> * Espera aleatoria garantiza menor probabilidad de
para
*Cuando un nodo tiene un paquete a enviar
**Transmitir a la tasa del canal R bps
**No hay preestablecida entre los nodos
**Dice como detectar y recuperarse de las colisiones

*Dos o nodos transmitiendo producen colisiones
**Se retransmite la trama cuando hay de una espera aleatoria
**Espera aleatoria garantiza menor probabilidad de
04 June 2010 a las 03h04 por 200.8.52.11 -
Líneas añadidas 277-282:

Ethernet es un de redes de computadoras de local con acceso al medio por contienda CSMA/CDes Acceso por de Portadora con de Colisiones"), es una usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto de ether. Ethernet define las de cableado y de nivel y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.

La Ethernet se como base para la del internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como . Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.
04 June 2010 a las 03h02 por 201.211.234.146 -
Líneas añadidas 341-342:

Su funcion es la de interconectar dos o segmentos de red de manera transparente al usuario y funciona creando puentes entres los distintos enlaces para permitir el paso de .
04 June 2010 a las 02h59 por 200.82.211.129 -
Líneas cambiada 146-150 desde:
->Divide el canal en (ranuras de tiempo, frecuencia, ).
->Asigna pedazos a un nodo para su uso exclusivo.
->''Ejemplo:'' TDMA, FDMA
para
**Divide el canal en (ranuras de tiempo, frecuencia, ).
**Asigna pedazos a un nodo para su uso exclusivo.
**''Ejemplo:'' TDMA, FDMA
Líneas cambiada 151-155 desde:
->Canal no es dividido, permite colisiones
->Hay que de las colisiones
->''Ejemplo:'' ALOHA, Slotted ALOHA, CSMA, CSMA/CD, CSMA/CA
para
**Canal no es dividido, permite colisiones
**Hay que de las colisiones
**''Ejemplo:'' ALOHA, Slotted ALOHA, CSMA, CSMA/CD, CSMA/CA
Líneas cambiada 156-158 desde:
->Los nodos toman turnos, pero nodos con por enviar pueden tomar turnos largos
->''Ejemplo:'' Paso de token, Polling
para
**Los nodos toman turnos, pero nodos con por enviar pueden tomar turnos largos
**''Ejemplo:'' Paso de token, Polling
04 June 2010 a las 02h58 por 200.82.211.129 -
Líneas cambiada 145-148 desde:
* Canal Subdividido ()
-> * Divide el canal en (ranuras de tiempo, frecuencia, )
->*Asigna pedazos a un nodo para su uso exclusivo
para
*Canal Subdividido ()
->Divide el canal en (ranuras de tiempo, frecuencia, ).
->Asigna pedazos a un nodo para su uso exclusivo.
Líneas cambiada 151-154 desde:
* Acceso Aleatorio
->*Canal no es dividido, permite colisiones
->*Hay que de las colisiones
para
*Acceso Aleatorio
->Canal no es dividido, permite colisiones
->Hay que de las colisiones
Líneas cambiada 157-159 desde:
* Protocolos por turnos
->*Los nodos toman turnos, pero nodos con por enviar pueden tomar turnos largos
para
*Protocolos por turnos
->Los nodos toman turnos, pero nodos con por enviar pueden tomar turnos largos
Línea añadida 162:
Línea borrada 163:
04 June 2010 a las 02h55 por 200.82.211.129 -
Línea añadida 151:
Línea añadida 157:
04 June 2010 a las 02h54 por 200.82.211.129 -
Líneas cambiada 147-150 desde:
-> * Asigna pedazos a un nodo para su uso exclusivo

-> ''Ejemplo:'' TDMA, FDMA
para
->*Asigna pedazos a un nodo para su uso exclusivo

->''Ejemplo:'' TDMA, FDMA
Líneas cambiada 152-156 desde:
-> * Canal no es dividido, permite colisiones
-> * Hay que de las colisiones

-> ''Ejemplo:'' ALOHA, Slotted ALOHA, CSMA, CSMA/CD, CSMA/CA
para
->*Canal no es dividido, permite colisiones
->*Hay que de las colisiones

->''Ejemplo:'' ALOHA, Slotted ALOHA, CSMA, CSMA/CD, CSMA/CA
Líneas cambiada 158-160 desde:
-> * Los nodos toman turnos, pero nodos con por enviar pueden tomar turnos largos

-> ''Ejemplo:'' Paso de token, Polling
para
->*Los nodos toman turnos, pero nodos con por enviar pueden tomar turnos largos

->''Ejemplo:'' Paso de token, Polling
04 June 2010 a las 02h10 por 201.211.234.146 -
Líneas cambiada 334-335 desde:
Seleccionar K aleatorio {0,1,2, , 2m-1). Se espera tiempo Kx512 bits.
para
Seleccionar K aleatorio {0,1,2, , 2m-1).
Se espera tiempo Kx512 bits.
04 June 2010 a las 02h09 por 201.211.234.146 -
Líneas cambiada 324-325 desde:
NIC recibe Datagrama de la capa de red y crea una trama
Si
el canal inactivo
para
NIC recibe Datagrama de la capa de red y crea una trama
Si el canal inactivo
Línea cambiada 327 desde:
Si no
para
Si no
Línea cambiada 329 desde:
Si se transmite trama sin detectar otra ,
para
Si se transmite trama sin detectar otra ,
Líneas cambiada 331-335 desde:
Si NIC detecta otra en curso,
Abortar y transmitir Jam.
Luego de abortar, hacer
backoff exponencial.
Seleccionar K aleatorio {0,1,2, , 2m-1). Se espera tiempo Kx512 bits. Volver a paso 2
para
Si NIC detecta otra en curso,
Abortar y transmitir Jam.
Luego de abortar, hacer backoff exponencial.
Seleccionar K aleatorio {0,1,2, , 2m-1). Se espera tiempo Kx512 bits.
Volver a paso 2
04 June 2010 a las 02h07 por 190.142.234.19 -
Línea cambiada 380 desde:
Durante la de los 70 ya las redes que comensaron como experimentos empezaban a crecer y surgio la necesidad de ubicar host en la red de manera transparente e independiente del lugar en que se encontrase, e incluso el poder cambiar de ubicacion fisica y a la vez ser ubicable, surge entonces la necesidad no solo de un protocolo de direccionamiento sino el poder contar con servicios universales disponibles.
para
Durante la de los 70 ya las redes que comenzaron como experimentos empezaban a crecer y surgio la necesidad de ubicar host en la red de manera transparente e independiente del lugar en que se encontrase, e incluso el poder cambiar de ubicacion fisica y a la vez ser ubicable, surge entonces la necesidad no solo de un protocolo de direccionamiento sino el poder contar con servicios universales disponibles.
04 June 2010 a las 02h05 por 201.211.234.146 -
Líneas añadidas 379-380:

Durante la de los 70 ya las redes que comensaron como experimentos empezaban a crecer y surgio la necesidad de ubicar host en la red de manera transparente e independiente del lugar en que se encontrase, e incluso el poder cambiar de ubicacion fisica y a la vez ser ubicable, surge entonces la necesidad no solo de un protocolo de direccionamiento sino el poder contar con servicios universales disponibles.
04 June 2010 a las 01h53 por 201.211.234.146 -
Líneas añadidas 1-2:
!!Preguntas cuestionario del parcial 4
04 June 2010 a las 00h48 por 190.142.234.19 -
Línea cambiada 367 desde:
El relleno de bits para previene que los bytes de bandera accidentales dentro de la carga causen .
para
El relleno de bits previene que los bytes de bandera accidentales dentro de la carga causen .
04 June 2010 a las 00h31 por 200.75.123.218 -
Línea cambiada 229 desde:
Attach:fig4-18(1).png
para
Attach:fig4-18.png
04 June 2010 a las 00h30 por 200.75.123.218 -
Línea cambiada 229 desde:
Attach:fig4-18.png
para
Attach:fig4-18(1).png
04 June 2010 a las 00h22 por 200.75.123.218 -
Línea cambiada 229 desde:
Attach:fig4-18
para
Attach:fig4-18.png
04 June 2010 a las 00h21 por 200.75.123.218 -
Líneas cambiada 227-232 desde:
la depende de la distancia entre nodos. Mientras mas larga hay menos probabilidad de detectar

tiempo
de transmision enteramente perdido.

los
delays de pueden hacer que dos nodos o se escuchen.
para
Las colisiones ocurren debido al retardo en la propagacion del canal. Una onda que fue enviada en un tiempo t0 por un canal de transmision proveniente de un nodo alejado del destino no puede ser percibida por un nodo que esta mas cerca del destino sino hasta que pase por . Por lo que si el nodo mas cercano al chequear el canal lo ve libre y comienza a transmitir, cuando la onda del nodo mas lejano lo alcance, una entre las 2 ondas.
Como se ve en la figura, el nodo B es el mas alejado, empieza a tranmitir en t0. En t1 el nodo empieza a transmitir porque tiene el canal libre (la onda desde B no ha llegado). Pero un poco despues de t1, donde empieza los cuadritos, la onda de B llega hasta donde va al onda de D y hay una .
Attach:fig4-18
Líneas añadidas 234-235:
Consiste en que se establecen mecanismo para que el medio se use equitativamente entre los nodos conectados a una red, de manera, que cada uno tenga chance de utilizar todo el medio de en algun momento.
Líneas añadidas 238-240:
Es un protocolo de acceso al medio en el cual se preestablece un orden para el acceso al canal y se define una macro que indica cual nodo haciendo uso del canal y a cual nodo debe ser el siguinte en usarlo. Haciendo analogia de esta macro con una ficha, el que tenga la ficha es el que usa el canal. Si una ficha llega a un nodo que no tiene nada que enviar, se pasa automaticamente la ficha al siguiente. Si tiene tramas por enviar, lo hace. Se establece un maximo de tramas que cada nodo puede enviar en un turno
Una medida extrema para asegurar justicia en el ancho de banda, seria establecer el numero maximo de tramas por turno en 1. Asi en el peor de los casos que es cuando todos los nodos tienen tramas por enviar, el canal siempre ocupado y cada nodo en promedio R/N el ancho de banda despues de una ronda.
Líneas añadidas 242-244:

Se requiere utilizar direcciones de capa enlace debido a que en una LAN un nodo puede querer enviar una trama a un solo nodo de la red y no a todos, por lo que se utilizan direcciones de red de area local y la trama de capa enlace tiene un campo que contiene la destino por lo que si llega una trama a un nodo cuyo campo de direccion destino no coincide, este lo desecha pues no es para el, sin tener que gastar en procesamiento en la capa de Red.
Las direcciones MAC estan compuestas por 6 bytes los cuales no tienen ninguna estructura jerarquica concerniente a la red (como las direcciones IP), por lo que cada tarjeta de red en un nodo tiene una cuya unica interrelacion es que los primeros 24 bits dictan que la tarjeta.
04 June 2010 a las 00h16 por 200.82.217.202 -
Línea cambiada 222 desde:
de que las estaciones pueden transmitir en unos determinados instantes de tiempo o slots. De esta manera se disminuye el periodo vulnerable a t. Este sincronismo hace que cuando un terminal quiera transmitir debe esperar al inicio del nuevo periodo para hacerlo.
para
de que las estaciones pueden transmitir en unos determinados instantes de tiempo o slots. De esta manera se disminuye el periodo vulnerable a t. Este sincronismo hace que cuando un terminal que quiera transmitir debe esperar al inicio del nuevo periodo para hacerlo.
04 June 2010 a las 00h14 por 200.82.217.202 -
Líneas añadidas 220-223:

La diferencia entre protocolos ALOHA y Slotted ALOHA
de que las estaciones pueden transmitir en unos determinados instantes de tiempo o slots. De esta manera se disminuye el periodo vulnerable a t. Este sincronismo hace que cuando un terminal quiera transmitir debe esperar al inicio del nuevo periodo para hacerlo.
Líneas añadidas 222-227:

la depende de la distancia entre nodos. Mientras mas larga hay menos probabilidad de detectar

tiempo de transmision enteramente perdido.

los delays de pueden hacer que dos nodos o se escuchen.
04 June 2010 a las 00h10 por 200.82.217.202 -
Líneas añadidas 217-219:

Attach:fig17.png
Attach:figB17.png
04 June 2010 a las 00h06 por 190.142.234.19 -
Líneas añadidas 346-350:

El relleno de bits para previene que los bytes de bandera accidentales dentro de la carga causen .

PPP define un byte de escape de control especial: 01111101. Si la secuencia de flag 01111110 aparece en cualquier parte del marco, excepto en el campo de flag, PPP hace preceder a la instancia del flag el byte de escape de control. Es decir, un byte de control de escape en el flujo de datos transmitidos antes de 01111110 para indicar que el siguiente 01111110 no es un valor de flag, sino que es, de hecho el dato actual. Un receptor que ve un 01111110 precedido por un 01111101 por supuesto, el escape de control rellenado para reconstruir los datos originales. Por lo tanto, cuando el receptor ve un byte de escape de control por si mismo en el flujo de datos, sabe que el byte fue rellenado en dicho flujo.
04 June 2010 a las 00h05 por 200.82.211.129 -
Líneas cambiada 147-148 desde:
-> Ejemplo: TDMA, FDMA
para
-> ''Ejemplo:'' TDMA, FDMA
Líneas cambiada 153-154 desde:
-> Ejemplo: ALOHA, Slotted ALOHA, CSMA, CSMA/CD, CSMA/CA
para
-> ''Ejemplo:'' ALOHA, Slotted ALOHA, CSMA, CSMA/CD, CSMA/CA
Líneas cambiada 158-160 desde:
-> Ejemplo: Paso de token, Polling
para
-> ''Ejemplo:'' Paso de token, Polling
Línea cambiada 163 desde:
<<<<<<<
para
Líneas cambiada 165-169 desde:
=======

La TDMA permite a los operadores de red celular multiplexar trasmisiones multiples sobre una frecuencia de radio.
>>>>>>>
para
Línea añadida 210:
04 June 2010 a las 00h04 por 200.82.211.129 -
Líneas cambiada 163-166 desde:
para
<<<<<<<
La TDMA, permite a los operadores de red celular multiplexar transmisiones sobre una frecuencia de radio. Esto proporciona un mayor soporte de suscriptor utilizando el espectro de frecuencias disponibles.
=======
Líneas cambiada 168-169 desde:
para
>>>>>>>
Líneas añadidas 209-217:

* Cuando un nodo tiene un paquete a enviar
-> * Transmitir a la tasa del canal R bps
-> * No hay preestablecida entre los nodos
-> * Dice como detectar y recuperarse de las colisiones
* Dos o nodos transmitiendo producen colisiones
-> * Se retransmite la trama cuando hay de una espera aleatoria
-> * Espera aleatoria garantiza menor probabilidad de
04 June 2010 a las 00h03 por 200.82.217.202 -
Líneas cambiada 163-164 desde:
La TDMA, permite a los operadores de red celular multiplexar transmisiones sobre una frecuencia de radio. Esto proporciona un mayor soporte de suscriptor utilizando el espectro de frecuencias disponibles.
para
La TDMA permite a los operadores de red celular multiplexar trasmisiones multiples sobre una frecuencia de radio.
03 June 2010 a las 23h58 por 200.82.211.129 -
Líneas añadidas 147-148:
-> Ejemplo: TDMA, FDMA
Líneas añadidas 153-154:
-> Ejemplo: ALOHA, Slotted ALOHA, CSMA, CSMA/CD, CSMA/CA
Línea añadida 158:
-> Ejemplo: Paso de token, Polling
03 June 2010 a las 23h58 por 200.82.217.202 -
Líneas añadidas 157-196:

La TDMA, permite a los operadores de red celular multiplexar transmisiones sobre una frecuencia de radio. Esto proporciona un mayor soporte de suscriptor utilizando el espectro de frecuencias disponibles.

En Estados Unidos la AMPS y la TDMA deben ser compatibles para que los celulares puedan operar en (modo y modo digital).

Actualmente, TDMA soporta tres (3) transmisiones digitales sobre una frecuencia, lo cual es bastante para un limitado espectro de frecuencias. Asimismo, el de TDMA define un soporte de diez (10) transmisiones por frecuencia, pero no ha sido probado en ninguna red celular.

En redes GSM, la TDMA se encuentra dividida en ocho (8) ranuras de tiempo (en lugar de tres), esa es la por la que GSM puede soportar un mayor de suscriptores por canal de voz.

La de la diferencia es que el espaciamiento de los canales de AMPS es de 30 Khz. Y en las redes GSM es de 200 Khz.
En el momento que un celular solicita servicio desde un sitio celular, dicho identifica la frecuencia a la que el transmite y la brecha de tiempo que , de este modo se le asigna esta brecha de tiempo al celular y no utilizada por otro de la misma celda.

El celular no transmite mientras su brecha de tiempo no este disponible, este procedimiento se conoce como por .

El que define a TDMA fue dado por EIA/TIA y es conocido como IS-54, pero actualmente el nuevo es el IS-136 que soporta servicio macro celular para una cobertura grande con baja cantidad de suscriptores.

soporta procedimientos para redes fijas usando fijos y terminales de datos.

Asimismo, dicho soporta la irrestricta con las redes AMPS ya que estas operan a 900Mhz. Y las TDMA en un intervalo de hasta 2 Ghz.

el nuevo integra mayores a los celulares como el indicador de mensaje de espera en el aparato, identificador de llamadas, capacidad de localizador y/o de mensajes y modo de .
Finalmente el hecho por que dicha no se es porque se debate la interferencia de dichos con otros equipos como sistemas de , auxiliares de y posiblemente con algunos marcapasos (RFI, Radio Frecuency Interference).

La interferencia se debe a que dichos equipos utilizan cristales en sus circuitos los cuales oscilan a frecuencias que son utilizadas por el y se produce la interferencia, hecho que no sucede en los de CDMA

El Acceso por de frecuencia (Frecuency Division Multiple Access o FDMA, del ) es una de usada en protocolos de comunicaciones, tanto digitales como , principalmente de radiofrecuencia, y entre ellos en los de redes GSM.

En FDMA, el acceso al medio se realiza dividiendo el espectro disponible en canales, que corresponden a distintos rangos de frecuencia, asignando estos canales a los distintos usuarios y comunicaciones a realizar, sin interferirse entre . Los usuarios pueden compartir el acceso a estos distintos canales por diferentes como TDMA, CDMA o SDMA, siendo estos protocolos usados indistintamente en los diferentes niveles del modelo OSI.

Aunque ya no es habitual su dentro de los sistemas WLAN, el mecanismo de en frecuencia, FDMA, divide todo el ancho de banda asignado en distintos canales individuales. Este es un mecanismo simple que permite el acceso inmediato al canal, pero poco eficiente para su en sistemas que presentan un comportamiento de de por breves de tiempo ().

CSMA/CD varias de las primeras redes utilizaban el algoritmo de acceso al medio . El cual se caracterizaba por comprobar previamente que el medio de estaba libre, antes de iniciar la . Si se daba esta , entonces se la y si no, se esperaba a que se liberase el medio. Como la posibilidad de que dos estaciones transmitieran , este mecanismo que a pesar de iniciar la se debiera continuar con la vigilancia del canal para detectar posibles colisiones. Cuando esto , la era suspendida y las estaciones involucradas en el conflicto esperan un tiempo aleatorio antes de repetir nuevamente el algoritmo.

El CDMA suele utilizarse popularmente para referirse a una interfaz de aire de que tiene como principales problemas

- Sistemas de baja capacidad o eficiencia que implica un gran consumo de frecuencias o bien instalaciones caras.
- Sistemas que implican una voluminosa y de
mantenimiento.
- Sistemas propietarios, es decir, dependencia de un fabricante.
03 June 2010 a las 23h54 por 200.82.211.129 -
Líneas cambiada 124-125 desde:
13)Las caracteristicas de los protocolos de acceso multiple son:
para
Las caracteristicas de los protocolos de acceso multiple son:
Línea añadida 153:
03 June 2010 a las 23h52 por 201.211.234.146 -
Líneas añadidas 259-260:

Debido a los retardos de de una en el medio es posible que un nodo este transmitiendo y otros nodos todavia no se han percatado de que el canal esta ocupado y comienzan a transmitir, el protocolo CSMA con control de colisiones permite detectar estas coliciones y parar la transmision evitando enviar marcos inutiles, he ahi donde destaca su eficiencia.
03 June 2010 a las 23h51 por 200.82.211.129 -
Líneas cambiada 144-146 desde:
->*Divide el canal en (ranuras de tiempo, frecuencia, )
->*Asigna pedazos a un nodo para su uso exclusivo
para
-> * Divide el canal en (ranuras de tiempo, frecuencia, )
-> * Asigna pedazos a un nodo para su uso exclusivo
Líneas cambiada 148-150 desde:
->*Canal no es dividido, permite colisiones
->*Hay que de las colisiones
para
-> * Canal no es dividido, permite colisiones
-> * Hay que de las colisiones
Línea cambiada 152 desde:
->*Los nodos toman turnos, pero nodos con por enviar pueden tomar turnos largos
para
-> * Los nodos toman turnos, pero nodos con por enviar pueden tomar turnos largos
03 June 2010 a las 23h50 por 200.82.211.129 -
Líneas añadidas 142-153:

* Canal Subdividido ()
->*Divide el canal en (ranuras de tiempo, frecuencia, )
->*Asigna pedazos a un nodo para su uso exclusivo

* Acceso Aleatorio
->*Canal no es dividido, permite colisiones
->*Hay que de las colisiones

* Protocolos por turnos
->*Los nodos toman turnos, pero nodos con por enviar pueden tomar turnos largos
03 June 2010 a las 23h44 por 200.82.211.129 -
Línea añadida 95:
03 June 2010 a las 23h41 por 200.82.211.129 -
Líneas añadidas 114-119:

El problema es la coordinacion (planificacion) del acceso al canal compartido por N > 1 nodos.

'''Protocolo de acceso multiple:''' Algoritmo distribuido que determina los nodos comparten el canal. Por ejemplo: determinar
un nodo puede transmitir
03 June 2010 a las 23h35 por 200.82.211.129 -
Líneas añadidas 91-92:

Deteccion de errores mas simple, usando un bit de paridad. El numero total de bits en "d+1" debe ser par (para el esquema llamado par). Si se detecta inconsistencia, al menos un bit esta cambiado.
03 June 2010 a las 23h30 por 200.82.211.129 -
03 June 2010 a las 23h30 por 200.82.211.129 -
Líneas añadidas 91-92:

Attach:fig10.jpg
03 June 2010 a las 23h27 por 201.211.234.146 -
Líneas borrada 49-51:


6. ''' que consiste el entramado, el acceso al enlace y la entrega confiable en un protocolo de capa enlace? que orden se ejecutan estos procesos? '''
03 June 2010 a las 23h27 por 190.142.234.19 -
Líneas añadidas 275-281:

La diferencia significativa recae en los de transporte y encapsulamiento. MPLS puede trabajar con paquetes de longitud variable, mientras que ATM en contra, transporta celdas de longitud fija (53 bytes). Los paquetes deben ser segmentados, transportados, y reensamblados en una red ATM usando una capa de , que una no complejidad y costo computacional al flujo de datos. MPLS sin embargo, simplemente una etiqueta en la cabecera de cada uno de los paquetes, y lo transmite por la red.

Una MPLS es unidireccional, permitiendo un flujo de datos en solo uno de los sentidos entre dos nodos. Las conexiones ATM punto a punto (circuitos virtuales), sin embargo, son bidireccionales, permitiendo a un flujo de datos recorrer el camino en ambas direcciones por el mismo trayecto.

La ventaja importante que tiene MPLS sobre ATM es que fue desde sus inicios para ser complementario a IP.
03 June 2010 a las 23h23 por 201.211.234.146 -
Líneas añadidas 26-50:

*Enmarcacion o entramado: Consiste en encapsular los datagramas de la capa de red en marcos, la informacion de cabecera del marco depende del protocolo usado en la capa trasnporte

*Acceso de enlace: Un protocolo de control de acceso al medio (MAC) especifica las reglas con las que se transmite un marco sobre el enlace

*Entrega fiable: garantiza qel movimiento de cada datagrama de la capa de red a lo largo del enlace sin error.

*Control de flujo: evita que se desborde el buffer de el nodo receptor para evitar el descarte de paquetes en el mismo.

*Detecion de errores: Permite detectar posible corrupcion en los marcos transmitidos mediante distintas tecnicas de comprobacion

*Correccion de errores: Permite corregir los errores detectados gracias al envio de data redundante.

*Half-duplex y full-duplex: full-duplex significa que un nodo puede transmitir y recibir al mismo tiempo mientras que un half-duplex solo puede hacer una de las 2 en un instante de tiempo

falta la analogia con el viaje

6. ''' que consiste el entramado, el acceso al enlace y la entrega confiable en un protocolo de capa enlace? que orden se ejecutan estos procesos? '''

*Enmarcacion o entramado: Consiste en encapsular los datagramas de la capa de red en marcos, la informacion de cabecera del marco depende del protocolo usado en la capa trasnporte

*Acceso de enlace: Un protocolo de control de acceso al medio (MAC) especifica las reglas con las que se transmite un marco sobre el enlace, tiene sentido cuando un enlaces compartido por varios nodos entonces el protocolo MAC es el encargado de coordinar el acceso al medio para que los distintos puedar recibir y/o emitir sus marcos

*Entrega fiable: garantiza qel movimiento de cada datagrama de la capa de red a lo largo del enlace sin error, mediante reconocimientos y retrasmisiones.
03 June 2010 a las 23h21 por 201.211.234.146 -
Líneas añadidas 22-23:

En un enlace punto a a punto 2 nodos se conectan directamente como por ejemplo la coneccion a internet mediante Dial-Up, y los enlaces broadcast consisten en que la informacion que se solicitan en todos los puntos de acceso es enviada a todos por igual y es en dichos puntos donde se filta la informacion y se deja pasar solo que corresponde a ese punto como por ejemplo la coneccion de banda ancha ABA de Cantv.
03 June 2010 a las 23h16 por Omar Díaz -
03 June 2010 a las 23h15 por Omar Díaz -
Líneas cambiada 135-152 desde:
[[ del enlace]]
para
Attach:fig24.jpg

Se
asume que A sabe la IP de B

El router R tiene dos tablas ARP (una para cada red IP, LAN)

* A crea un datagrama IP, fuente A, destino B
* A usa ARP para obtener la MAC del router (111.111.111.110)
* A crea la trama
enlace con la MAC de R (trama contiene datagrama IP de A hacia B)
* La tarjeta de A envia trama
* La tarjeta de R recibe trama
* R saca el paquete IP de la trama Ethernet, y ve que se destina hacia B
* R utiliza ARP para obtener la MAC de B.
* R crea la trama que contiene el datagrama IP de A hacia B.
* R trama hacia B.
03 June 2010 a las 23h04 por Omar Díaz -
Líneas añadidas 124-125:
ARP (Address Resolution Protocol, Protocolo de de Direcciones), es el encargado de traducir las direcciones de la capa de red (p.e direcciones IP Internet) a direcciones de la capa enlace, es a DNS (ARP: direcciones IP a MAC). Para explicar su funcionamiento, supongamos que un nodo quiere enviar un datagrama IP a otro nodo. Para llevar a cabo esta tarea el nodo emisor debe proporcionar a su adaptador no solo el datagrama IP, sino tambien la direccion LAN del nodo receptor, para obtenerla, el nodo emisor pasa a su ARP la IP del nodo destino y este responde con la LAN correspondiente . Cada host y cada router de internet de una LAN tienen un ARP y cada ARP tiene una tabla en su RAM (tabla ARP), la cual tiene la de las direcciones IP a direcciones LAN (mapea IP/MAC) y una entrada de tiempo de vida (TTL),que indica la entrada borrada de la tabla. Si la IP del nodo destino en la tabla no hay problema, pero sino, el nodo emisor construye un paquete ARP con la IP de destino y hace un broadcast (MAC destino = FF FF FF FF FF FF), el nodo destino (el con concordancia de la IP) responde a nodo emisor con un paquete ARP con la deseada (unicast), el nodo emisor actualiza su tabla ARP y su datagrama.
Líneas añadidas 128-131:
En casi toda capa de una arquitectura de red hay varios protocolos que potencialmente pueden ser usados. La Ethernet 10Mbit permite a todos estos protocolos coexistir en un solo cable por el significado de un campo tipo en el encabezado del paquete Ethernet. Sin embargo, la Ethernet 10Mbit requiere direcciones de 48 bits en un cable , aunque la de las direcciones de protocolo no son de 48 bits de longitud, ni tampoco tienen necesariamente alguna con la Ethernet de 48 bits del hardware. Un protocolo es necesario para distribuir las correspondencias entre un par <protocolo, > y una Ethernet de 48 bits.

El uso de la Ethernet 10Mbit como muchos fabricantes de interfaces conforme a la publicada por DEC, Intel y Xerox. Con esta disponibilidad , y software siendo escrito para estas interfaces. Hay dos alternativas: (1) Todo aquel que la implementa inventa su propio para hacer de alguna forma la de , o (2) todo aquel que la implementa usa un para que su pueda ser distribuido a otros sistemas sin necesidad de . Esta propuesta intenta establecer el .
Líneas añadidas 133-135:

Supongamos que queremos enviar un datagrama de A a B a de R
[[ del enlace]]
03 June 2010 a las 22h33 por 190.142.234.19 -
Líneas cambiada 202-205 desde:

. Generalmente mediante una clave de acceso.

de IP. Los proveedores de acceso cuentan con un limitado de direcciones IP y cuentan con clientes que direcciones. Naturalmente, no todos los clientes se conectan al mismo tiempo. , es posible asignar una IP a cada cliente en el momento en que se conectan al proveedor.
para
. Generalmente mediante una clave de acceso.
de IP. Los proveedores de acceso cuentan con un limitado de direcciones IP y cuentan con clientes que direcciones. Naturalmente, no todos los clientes se conectan al mismo tiempo. , es posible asignar una IP a cada cliente en el momento en que se conectan al proveedor.
03 June 2010 a las 22h31 por 190.142.234.19 -
Líneas añadidas 201-209:
PPP es un protocolo de nivel de enlace estandarizado, permite establecer una a nivel de enlace entre dos computadoras. Generalmente, se utiliza para establecer la a Internet de un particular con su proveedor de acceso a de un . Ocasionalmente es utilizado sobre conexiones de banda ancha (como PPPoE o PPPoA). del simple transporte de datos, PPP facilita dos funciones importantes:

. Generalmente mediante una clave de acceso.

de IP. Los proveedores de acceso cuentan con un limitado de direcciones IP y cuentan con clientes que direcciones. Naturalmente, no todos los clientes se conectan al mismo tiempo. , es posible asignar una IP a cada cliente en el momento en que se conectan al proveedor.
La IP se conserva hasta que termina la por PPP. Posteriormente, puede ser asignada a otro cliente

PPP tiene otros usos, por ejemplo, se utiliza para establecer la entre un ADSL y la pasarela ATM del operador de telecomunicaciones.
Líneas añadidas 212-213:
Líneas añadidas 217-218:

Es un mecanismo de transporte de datos que opera entre la capa de enlace de datos y la capa de red del modelo OSI. Fue para unificar el servicio de transporte de datos para las redes basadas en circuitos y las basadas en paquetes. Puede ser utilizado para transportar diferentes tipos de , incluyendo de voz y de paquetes IP
03 June 2010 a las 21h05 por 200.8.52.11 -
Líneas añadidas 29-47:
DIFERENCIAS:

La capa enlace estudia la en los enlaces individuales (nodo a nodo), en cambio Capa Transporte se encarga de transmisiones entre procesos remotos.


Capa Enlace debe lidiar con direccionamiento, Capa Transporte no.

Capa Transporte maneja paquetes mientras que en Capa Enlace maneja tramas.

Capa transporte no maneja ni de errores tal como lo hace Capa Enlace, Transporte maneja de fallas entrega de paquetes, mas no en la misma.

SIMILITUDES:

Ambas ofrecen confiabilidad en transporte y transferencia de datos.

Ambas manejan control de flujo.

Líneas añadidas 50-58:
La arquitectura de la capa enlace compuesta por una de Hardware, Software y Firmware.

La arquitectura de esta compuesta por dos sub capas:

Subcapa de Acceso al medio
Subcapa de Enlace

La subcapa de acceso al medio suele formar parte de la propia tarjeta de comunicaciones, mientras que la subcapa de enlace en el programa adaptador de la tarjeta
Líneas añadidas 60-64:

Si no se tratasen correctamente los errores se y se datos como si fuesen correctos.

Se realiza mediante diversos tipos de del que hay que resaltar el CRC ( de redundancia ), simple paridad (puede ser par, de par, o impar) paridad cruzada (Paridad horizontal y vertical) y Suma de .
03 June 2010 a las 19h58 por 200.8.52.11 -
Líneas añadidas 138-150:

NIC recibe Datagrama de la capa de red y crea una trama
Si el canal inactivo
Comenzar la de la trama
Si no
Esperar hasta inactivo y empezar a transmitir
Si se transmite trama sin detectar otra ,
NIC da por terminado
Si NIC detecta otra en curso,
Abortar y transmitir Jam.
Luego de abortar, hacer
backoff exponencial.
Seleccionar K aleatorio {0,1,2, , 2m-1). Se espera tiempo Kx512 bits. Volver a paso 2
03 June 2010 a las 19h26 por 200.8.52.11 -
Línea borrada 141:
Línea borrada 142:
03 June 2010 a las 19h25 por 200.8.52.11 -
03 June 2010 a las 19h22 por 200.8.52.11 -
Línea cambiada 143 desde:
Attach:dibujo1
para
Attach:dibujo1.jpg
03 June 2010 a las 19h20 por 200.8.52.11 -
Línea añadida 143:
Attach:dibujo1
03 June 2010 a las 19h14 por 200.8.52.11 -
Línea borrada 142:
Attach:imagen1.jpg
03 June 2010 a las 19h14 por 200.8.52.11 -
Línea cambiada 143 desde:
Attach:imagen1
para
Attach:imagen1.jpg
03 June 2010 a las 19h13 por 200.8.52.11 -
Línea cambiada 143 desde:
para
Attach:imagen1
03 June 2010 a las 19h07 por 200.8.52.11 -
03 June 2010 a las 18h51 por 200.8.52.11 -
Líneas cambiada 143-153 desde:
''' Ethernet'''
Velocidad de Tipo de cable Distancia
10Base2 10 Mbps Coaxial 185 m Bus (Conector T)
10BaseT 10 Mbps Par Trenzado 100 m Estrella (Hub o Switch)
10BaseF 10 Mbps Fibra 2000 m Estrella (Hub o Switch)
100BaseT4 100Mbps Par Trenzado ( 3UTP) 100 m Estrella. Half Duplex (hub) y Full Duplex (switch)
100BaseTX 100Mbps Par Trenzado ( 5UTP) 100 m Estrella. Half Duplex (hub) y Full Duplex (switch)
100BaseFX 100Mbps Fibra 2000 m No permite el uso de hubs
1000BaseT 1000Mbps 4 pares trenzado ( 5e 6UTP ) 100 m Estrella. Full Duplex (switch)
1000BaseSX 1000Mbps Fibra (multimodo) 550 m Estrella. Full Duplex (switch)
1000BaseLX 1000Mbps Fibra (monomodo) 5000 m Estrella. Full Duplex (switch)
para
03 June 2010 a las 18h50 por 200.8.52.11 -
Líneas añadidas 142-153:

''' Ethernet'''
Velocidad de Tipo de cable Distancia
10Base2 10 Mbps Coaxial 185 m Bus (Conector T)
10BaseT 10 Mbps Par Trenzado 100 m Estrella (Hub o Switch)
10BaseF 10 Mbps Fibra 2000 m Estrella (Hub o Switch)
100BaseT4 100Mbps Par Trenzado ( 3UTP) 100 m Estrella. Half Duplex (hub) y Full Duplex (switch)
100BaseTX 100Mbps Par Trenzado ( 5UTP) 100 m Estrella. Half Duplex (hub) y Full Duplex (switch)
100BaseFX 100Mbps Fibra 2000 m No permite el uso de hubs
1000BaseT 1000Mbps 4 pares trenzado ( 5e 6UTP ) 100 m Estrella. Full Duplex (switch)
1000BaseSX 1000Mbps Fibra (multimodo) 550 m Estrella. Full Duplex (switch)
1000BaseLX 1000Mbps Fibra (monomodo) 5000 m Estrella. Full Duplex (switch)
03 June 2010 a las 18h48 por 200.82.217.202 -
Línea cambiada 59 desde:
.
para
Línea cambiada 68 desde:
.
para
03 June 2010 a las 18h44 por 200.8.52.11 -
Líneas añadidas 117-136:
Es un de de una binaria en el que en cada tiempo de bit hay una entre dos niveles de . Es una autosincronizada, ya que en cada bit se puede obtener la de reloj, lo que hace posible una precisa del flujo de datos. Una desventaja es que consume el doble de ancho de banda que una
Las normas IEEE 802.4 (token bus) y IEEE 802.3 (Ethernet), afirma que un 0 es representado por una secuencia de Alto-Bajo y un 1 logico representado por una secuencia de Bajo-Alto.

Como puede apreciarse si a una codificada en Manchester la invertimos, hemos pasado de una a la otra.

Entonces, las reglas de la primera son:

Si el dato original es un 0, el Manchester es: 01
Si el dato original es un 1, el Manchester es: 10
Cada bit se transmite en un tiempo fijo (el ).

Las transiciones que significan O o 1 se producen en el punto medio de un .
El proceso para realizar la es muy simple y solo es necesario efectuar un X-OR entre los datos y el clock para obtener la codificada. La es mucho compleja y necesita un post aparte.

Datos XOR clock Manchester
0 0 0
0 1 1
1 0 1
1 1 0
Línea cambiada 169 desde:
->b. '''Se utilizara un cache WEB del lado de la red de acceso '''
para
->b. '''Se utilizara un cache WEB del lado de la red de acceso '''
03 June 2010 a las 18h42 por 200.82.217.202 -
Líneas añadidas 37-51:
El control por redundancia (CRC) es un tipo de que tome una entrada de la secuencia de datos de cualquier longitud y produzca como salida un valor de cierto de fijo. El CRC es de uso frecuente denotar la o la salida de la . Un CRC se puede utilizar como a suma de para detectar la de datos durante la o el almacenaje.

Los de computar un n-pedacito CRC binario son simples. Los pedacitos que representan la entrada se alinean en una fila, y (n+1) - de bits que representa el divisor del CRC (llamado un ) se colocan por debajo del final izquierdo de la fila. el primer para computar 3 un pedacito CRC:
11010011101100 <--- Entrada
1011 <--- divisor (4 pedacitos)
--------------
01100011101100 <--- resultado
Si la entrada mordida sobre el pedacito extremo izquierdo del divisor es 0, no haga nada y mueva el divisor a la derecha por un pedacito. Si la entrada mordida sobre el pedacito extremo izquierdo del divisor es 1, el divisor es exclusivo-ORed en la entrada (es decir el pedacito de la entrada sobre cada 1 pedacito en el divisor se acciona la palanca). El divisor entonces se cambia de puesto un pedacito a la derecha, y se repite el proceso hasta que el divisor alcanza el final derecho de la fila de la entrada. el pasado:
00000000001110 <--- resultado del 1011
de la <--- divisor
--------------
00000000000101 <--- resto (3 pedacitos)
Puesto que el pedacito extremo izquierdo del divisor puso a cero cada entrada lo , cuando este proceso termina los pedacitos en la fila de la entrada que puede ser distinta a cero es los pedacitos de n en el final derecho de la fila. Estos pedacitos de n son el resto del paso de la , y el valor de la del CRC (a menos que la elegida del CRC llama para un cierto postprocessing).
Líneas añadidas 55-71:

13)Las caracteristicas de los protocolos de acceso multiple son:

a. Usan un canal simple de compartida
.
b. Puede haber dos o transmisiones por
nodos: => Interferencia

si un nodo recibe dos o al mismo tiempo

c. Algoritmo distribuido que determinan los nodos
comparten el canal I.E . y determina un nodo
puede transmitir
.
d. La para ponerse de acuerdo sobre
compartir el mismo canal (no hay canal de para
).
03 June 2010 a las 17h17 por 200.8.52.11 -
Líneas cambiada 75-77 desde:
El "Hub" extiende la funcionalidad de la red (LAN) para que el cableado pueda ser extendido a mayor distancia, es por esto que un "Hub" puede ser considerado como una repetidora. El problema es que el "Hub" transmite estos "Broadcasts" a todos los puertos que contenga, esto es, si el "Hub" contiene 8 puertos ("ports"), todas las computadoras que conectadas al "Hub" la misma , y como se anteriormente , en ocasiones resulta innecesario y excesivo
para
'''El "Hub"''' extiende la funcionalidad de la red (LAN) para que el cableado pueda ser extendido a mayor distancia, es por esto que un "Hub" puede ser considerado como una repetidora. El problema es que el "Hub" transmite estos "Broadcasts" a todos los puertos que contenga, esto es, si el "Hub" contiene 8 puertos ("ports"), todas las computadoras que conectadas al "Hub" la misma , y como se anteriormente , en ocasiones resulta innecesario y excesivo.

Los hubs concentran las conexiones. En otras palabras, permiten que la red trate un grupo de hosts como si fuera una sola unidad. Esto sucede de manera pasiva, sin interferir en la de datos. Los hubs activos no concentran hosts, sino que regeneran .

'''Un conmutador o switch''' es un dispositivo digital de de de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su es interconectar dos o segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la MAC de destino de las tramas en la red.

Los switches de grupos de trabajo agregan inteligencia a la de transferencia de datos. No son capaces de determinar si los datos deben permanecer o no en una LAN, sino que pueden transferir los datos a la que necesita esos datos.
03 June 2010 a las 16h58 por 200.8.52.11 -
Líneas añadidas 74-77:

El "Hub" extiende la funcionalidad de la red (LAN) para que el cableado pueda ser extendido a mayor distancia, es por esto que un "Hub" puede ser considerado como una repetidora. El problema es que el "Hub" transmite estos "Broadcasts" a todos los puertos que contenga, esto es, si el "Hub" contiene 8 puertos ("ports"), todas las computadoras que conectadas al "Hub" la misma , y como se anteriormente , en ocasiones resulta innecesario y excesivo
03 June 2010 a las 16h51 por 200.8.52.11 -
Líneas añadidas 66-71:

'''La topologia de bus''' se caracteriza por tener un unico canal de comunicaciones denominado tambien backbone el cual conecta diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre .
Esta topologia funciona como una serie de paradas de autobuses donde no es posible saltarse ninguna, aunque no haya pasajeros esperando a subir o bajar. Si se envia un paquete desde el PC C al PC D, ese paquete sera trasmitido tambien a los PC A y PC B. Otro problema que surge con este tipo de topologia, es que si se rompe un cable todos los PC resultan afectados

'''La Topologia de estrella''' es una red en la cual las estaciones conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a de . Esta topologia es hoy mucho mas que la de tipo de bus . La fisica de estrella significa que todos los dispositivos conectados a la red tienen su propio segmento fisico de cable, estos segmentos confluyen por lo general en un punto central a de un dispositivo conocido concentrador.
02 June 2010 a las 23h53 por 200.8.19.62 -
Líneas añadidas 3-4:
La finalidad de esta capa es proporcionar las comunicaciones entre puestos de trabajo en una primera capa que hay por encima de los bits del cable. El direccionamiento de los puestos finales se realiza en la capa de enlace de datos con el fin de facilitar a los dispositivos de red la de si deben subir un mensaje a la pila de protocolo. La capa de enlace de datos da soporte a servicios basados en la conectividad y no basados en ella, y proporciona la secuencia y control de flujo.Tiene conocimiento de la a la que esta afectada y donde funciona la tarjeta de red (NIC). Esta dividida en dos subcapas, la LLC Logical Link Control (802.2) responsable de la de los distintos tipos de protocolos y el encapsulado posterior de los mismos para ser transmitidos a de la red y la subcapaMAC (802.3) responsable del acceso al medio, el direccionamiento , de la red, disciplina de la , de errores, ordenada de tramas u control de flujo. Las direcciones de origen destino son representadas como direcciones de capa MAC.
Líneas añadidas 7-16:
La capa de enlace de datos es responsable de la transferencia fiable de a de un Circuito de de datos. La de datos lo realiza mediante tramas que son las unidades de con sentido para el intercambio de datos en la capa de enlace.

El control de flujo es necesario para no saturar al receptor de uno a emisores. Se realiza normalmente en la capa de tranporte, a veces en la capa de enlace. Utiliza mecanismos de . Suele ir unido a la de errores y no debe limitar la eficiencia del canal. El control de flujo conlleva dos acciones que son la de errores y la de errores.

La de errores se utiliza para detectar errores a la hora de enviar tramas al receptor e intentar solucionarlos. Se realiza mediante diversos tipos de del que hay que resaltar el CRC ( de redundancia ), simple paridad (puede ser par, de par, o impar) paridad cruzada (Paridad horizontal y vertical) y Suma de

La de errores surge a partir de la para corregir errores detectados y necesitan a la un de bits redundantes bastante superior al necesario para detectar y retransmitir. Sus son variadas. El Hamming, , que cada bit se repite 3 veces y en caso de fallo se toma el bit que se repite; puede hacerse mediante de paridad cruzada, Reed-Solomon y de goyle.

cabe destacar los protocolos HDLC que es un control de enlace de datos a alto nivel, orientado a bit y obedece a una ARQ de ventana deslizante o continuo. existen protocolos orientados a .
Líneas añadidas 18-19:
Attach:fig3.jpg
25 May 2010 a las 23h25 por 200.82.210.37 -
Línea cambiada 19 desde:
10. ''' consiste el chequeo de paridad? (simple y bidimensional). '''De ejemplos. '''
para
10. ''' consiste el chequeo de paridad? (simple y bidimensional). De ejemplos. '''
25 May 2010 a las 23h20 por 200.82.210.37 -
Líneas añadidas 1-89:
1. ''' es la de la capa enlace? de un diagrama. '''

2. ''' se lleva a cabo la confiable y el control de flujo en la capa enlace?'''

3. '''Haga una tabla donde liste el nombre que se le da a cada paquete en cada capa y la forma general del paquete (Ej: si tiene , postambulo o ambos) '''

4. ''' es la diferencia entre un enlace Broadcast y uno Punto a Punto? De ejemplos. '''

5. ''' servicios ofrece la capa enlace? Establezca una de los servicios prestados por esta capa y los distintos tipos de transporte en el itinerario de un viaje. '''

6. ''' que consiste el entramado, el acceso al enlace y la entrega confiable en un protocolo de capa enlace? que orden se ejecutan estos procesos? '''

7. '''Liste las diferencia y similitudes entre la capa transporte y la capa enlace. '''

8. ''' se compone la arquitectura de la capa enlace en un host cualquiera? Describa las funciones de cada . '''

9. ''' se requiere la de errores en la capa enlace? se lleva a cabo? '''

10. ''' consiste el chequeo de paridad? (simple y bidimensional). '''De ejemplos. '''

11. ''' consiste el Cyclic Redundancy Check? '''

12. ''' problema resuelven los protocolos de acceso ? Defina protocolo de acceso . '''

13. ''' son las de un protocolo de acceso ideal? '''

14. '''Describa una breve de los protocolos de acceso y de ejemplos concretos de cada uno de ellos. '''

15. '''Defina y critique los protocolos TDMA, FDMA, CDMA y CSMA/CD. '''

16. ''' que consisten los protocolos de acceso aleatorio? '''

17. '''Describa mediante una los protocolos ALOHA y Slotted ALOHA. Utilice y explique su eficiencia. '''

18. ''' ocurren las colisiones? Utilice para explicar el . '''

19. ''' que consiste el protocolo de tomar turnos? '''

20. '''Defina el protocolo de paso de ficha. asegurar a del protocolo de paso de ficha un uso justo del ancho de banda entre N nodos? '''

21. ''' utilizar direcciones de capa enlace? se compone una de capa enlace? '''

22. ''' es la utilidad, y funciona el protocolo ARP? '''

23. ''' el RFC 826 (puede conseguirlo a de Google), cuales son los motivos para crear el protocolo Address Resolution . '''

24. '''Utilizando el protocolo ARP, se lleva a cabo el enrutamiento entre 2 LANs? '''

25. ''' consiste la Ethernet? Describa sus ventajas y desventajas. '''

26. '''Compare las estrella y bus para el uso de la Ethernet. '''

27. ''' es la diferencia entre un Hub y un Switch? '''

28. '''Explique la estructura de la trama Ethernet y se transmite a nivel ( de Manchester) '''

29. '''Describa en forma el protocolo CSMA/CD. '''

30. ''' es la eficiencia del protocolo CSMA/CD? Explique. '''

31. '''Haga una tabla comparativa de las distintas de capa para Ethernet (802.3). '''

32. ''' funciona grosso modo y cuales son las funciones de un switch? '''

33. ''' consiste el auto-&#8208;aprendizaje en un switch? De un ejemplo. '''

34. ''' una arquitectura de multi-&#8208;switch puede traer problemas? se resuelven? '''

->a. ''' garantiza una VLAN? '''

->b. ''' se modifica la trama 802.1 para utilizarla en una VLAN? '''

35. ''' consiste el protocolo PPP? sirve? '''

36. ''' hay funcionalidades que no deben estar presentes en PPP? parte de la pila protocolar suministradas estas funcionalidades? '''

37. '''En consiste el relleno (stuffing) en una trama PPP. '''

38. ''' es el protocolo MPLS? es su principal? '''

39. ''' hizo falta definir un protocolo de direccionamiento durante los ? '''

40. ''' es la diferencia entre ATM y MPLS? '''

41. '''En vida de una solicitud , la lista de eventos para la , si: '''

->a. '''El host estuviera de un NAT '''

->b. '''Se utilizara un cache WEB del lado de la red de acceso '''