Redes asir
Enviado por Diego y clasificado en Otras materias
Escrito el en español con un tamaño de 6,69 KB
Localización geográfica Subred o segmento de red: Se considera al segmento como la red de comunicación más pequeña, y todas las redes de mayor tamaño están constituidas por la unión de varios segmentos de red. ed de área local (LAN):uno o varios segmentos de red conectados mediante dispositivos especiales.extensión no sobrepasa el mismo edificio Red de campus: extiende a otros edificios dentro de un mismo campus Red de área metropolitana (MAN):dentro de una misma ciudad y se haya sujeta a regulaciones locales. Puede constar de varios recursos públicos o privados. Una empresa local construye y mantiene la red, y la pone a disposición del público.Red de área extensa (WAN) y redes globales: abarcan varias ciudades, regiones o países. son ofrecidos generalmente por empresas de telecomunicaciones. Multiplexacion es el método que consiste en compartir un mismo medio de transmisión entre varias comunicaciones.Multiplexación por división de tiempo: Se asigna a cada estación un turno de transmisión rotativo, de forma que, durante un periodo de tiempo, transmite una estación; luego, la siguiente; etc.Multiplexación por división de frecuencia o longitud de onda: Esta técnica emplea determinadas características de la señal y el medio por el que se transmite.Técnicas de transmisión analógica (modulación)QAM (Quadrature Amplitude Modulation o Modulación de Amplitud en Cuadratura). Ésta consiste en modular la señal realizando cambios de amplitud y fase, y permite codificar cuatro dígitos en cada intervalo de tiempo. Obtener mas velocidad con el mismo ancho de banda.Unicast: el proceso por el cual se envía un paquete de un host a un host individual.Broadcast: el proceso por el cual se envía un paquete de un host a todos los hosts de la red.Multicast: el proceso por el cual se envía un paquete de un host a un grupo seleccionado de hosts.
STP asegura que exista sólo una ruta lógica entre todos los destinos de la red, al bloquear de forma intencional aquellas rutas edundantes que puedan ocasionar un bucle.El bloqueo de las rutasredundantes es fundamental para evitar bucles en la red. Las rutas físicas aún existen para proporcionar la redundancia, perolas mismas se deshabilitan para evitar que se generen bucles. Si alguna vez la ruta es necesaria para compensar la falla de uncable de red o de un switch, STP vuelve a calcular las rutas y desbloquea los puertos necesarios para permitir que la rutaredundante se active. RSTPProporciona una convergencia de spanning-tree más veloz después de un cambio de topología, es la utilizada actualmente. Métodos de reenvío de paquetes del switch Conmutación de almacenamiento y envío: En este tipo de conmutación, cuando el switch recibe la trama, la almacena en los buffers de datos hasta recibir la trama ensu totalidad. Durante el proceso de almacenamiento, el switch analiza la trama para buscar información acerca de su destino.En este proceso, el switch también lleva a cabo una verificación de errores utilizando la porción del tráiler de comprobaciónde redundancia cíclica (CRC, Cyclic Redundancy Check) de la trama de Ethernet. Conmutación por método de corteEn este tipo de conmutación, el switch actúa sobre los datos apenas los recibe, incluso si la transmisión aún no se hacompletado. El switch recopila en el búfer sólo la información suficiente de la trama como para leer la dirección MAC dedestino y así determinar a qué puerto debe reenviar los datos. Dete y corr de errores: Hamming El algoritmo puede corregir cualquier error de un solo bit, cuando hay errores en más de un bit, la palabra transmitida se confunde con otra con error en un sólo bit, corregida, pero de forma incorrecta, es decir que la palabra que se corrige es otra distinta a la original, y el mensaje final será incorrecto sin saberlo. Para poder detectar (aunque sin corregirlos) errores de dos bits, se debe añadir un bit más, y el código se llama Hamming extendido CRC es un código de detección de errores usado frecuentemente en redes digitales y en dispositivos de almacenamiento para detectar cambios accidentales en los datos. Los bloques de datos ingresados en estos sistemas contiene un valor de verificación adjunto