Trabajo 1 2.1.1 - 2.1.2 y 2.1.3 - 2.1.4

Descripción

Apunte de dos hojas para cada subtema
ivan_17deltorol
Apunte por ivan_17deltorol, actualizado hace más de 1 año
ivan_17deltorol
Creado por ivan_17deltorol hace casi 11 años
58
0

Resumen del Recurso

Página 1

 2.2.1 Redes de datos. 

Las redes de datos se desarrollan como consecuencia de aplicaciones comerciales diseñadas para microcomputadores.

Los microcomputadores no estaban conectados entre si como si lo estaban las terminales, de computadoras mainframe, por lo cual no había una manera eficaz de compartir datos entre varios computadores.

Se torno evidente que el uso de los disquetes paras compartir datos no era un método eficaz y económico para desarrollar la actividad empresarial, la red a pie creaba copias múltiples de los datos. Cada vez que se modificaba un archivo había que volver a compartirlo con el resto de sus usuarios.

A mediados de 1980 las tecnologías de red que habían emergido se habían creado con implementaciones de hardware y software distintas.

Cada empresa dedicada a crear los mencionado utilizaba sus propios estándares corporativos. 

Muchas de las nuevas tecnologías no eran compatibles entre sí, se torno cada vez la comunicación entre redes que usaban distintas especificaciones. 

Una de las primeras soluciones fue la creación de los estándares de Red de área Local (LAN) los cuales proporcionan un conjunto abierto de pautas para la creacion de hardware y software de red.

2.1.3 Dispositivos de Networking

Los equipos que se conectan en forma directa a una red se denominan dispositivos. 

Estos se denominan en dos grandes grupos.

El primer grupo esta compuesto por dispositivos de usuario final, donde intervienen los computadores, impresoras, escáneres y demás, dispositivos que brindan ayuda al usuario.El segundo grupo esta formado por los dispositivos de red. Son todos aquellos que se conectan entre sí a los dispositivos de usuario final, posibilitando su comunicación. Estos se conectan a los usuarios con la red,  también se conocen con el nombre de hosts. Estos dispositivos permiten a los usuarios compartir, crear y obtener información. Los dispositivos hosts están físicamente conectados a la red mediante una tarjeta de interfaz de red (NIC)  No existen símbolos  estandarizados para los dispositivos de usuario final. Son similares en apariencia a los dispositivos reales para permitir su fácil identificación.  

2.1.4 Topología de red 

Define la estructura de una red.

Una topología de bus usa un solo cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan directamente a este backbone. • La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable. • La topología en estrella conecta todos los cables con un punto central de concentración. • Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de hubs o switches. Esta topología puede extender el alcance y la cobertura de la red. • Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los hubs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología. • La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente. Como se puede observar en el gráfico, cada host tiene sus propias conexiones con los demás hosts. Aunque la Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa.

La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens

La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden dellegada.

La segunda topología lógica es la transmisión de tokens. La transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial.

2.1.1 - 2.1.2

2.1.3-2.1.4

Mostrar resumen completo Ocultar resumen completo

Similar

Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Tipos de canalización de la red de datos en un cableado estructurado
hdez033
Prueba tus conocimientos del curso
liliana espinosa
REDES DE COMPUTADORAS
adriana rodriguez cera
Cisco cap 10: Capa de aplicacion
Robert Jorquera
tarjeta de red
melissa leon
Direcciones IPv4
Diego Ferrin
Prueba tu conocimiento en los conceptos del curso
Liliana Espinosa
Tema 1 CARACTERIZACIÓN DE REDES
Ignacio Jose Ortega Ruiz
Modelo OSI
Marylin Ceciliano