Redes computacionales

LAN (Local Area Network). Topologías. Protocolos red. Token ring

  • Enviado por: Canario
  • Idioma: castellano
  • País: Uruguay Uruguay
  • 11 páginas
publicidad
cursos destacados
Curso de Preparación de la Certificación PMP-PMI
Universidad de Salamanca, Fundación General
- Un año de alta como miemblo del PMI© (Project Management Institute).
Solicita InformaciÓn

Máster en Gestión de Proyectos de Innovación en la Empresa
La Salle
Las empresas de nuestro entorno deben asumir el reto de la productividad y la innovación para poder aspirar a seguir...
Solicita InformaciÓn

publicidad

La comunicación debe ser, al menos, entre dos partes, las cuales establecen una conversación o sesión a través de las redes, requiriéndose que ambas partes estén de acuerdo en ciertas cosas básicas:

  • En establecer la comunicación

  • En el formato de los datos

  • En la velocidad de transmisión de los datos

  • En definir direcciones.

  • En definir numeración de los paquetes para mantener el orden para el envío y recepción de los mismos.

  • Otros mecanismos, por ejemplo, para el manejo de los errores de transmisión, desconexión, etc.

Es frecuente que estos sistemas de control se incorporen por software a cada uno de los dispositivos de la red. Bajo el concepto de Ingeniería del software, es común encontrar el software organizado en capas o layers en los cuales se agrupan "especializaciones", de la secuencia de tareas a realizar.

Al conjunto de capas y protocolos se le denomina arquitectura de red.

La estructura general de una red de telecomunicaciones, está formada por tres elementos principales:

  • Nodo

  • Enlace

  • Protocolo

Nodo: Localización física de un proceso.

Enlace: Es el vínculo que existe entre nodos, a través del cual fluye la información.

Las principales características que configuran una red local son las siguientes:

  • Son un medio de comunicación común mediante el que todos los dispositivos pueden compartir los programas, la información y el equipo, independientemente del lugar donde se encuentre el dispositivo o usuario.

  • Elevada velocidad de transmisión.

  • Distancia relativamente corta entre las estaciones que la forman.

  • Enlace entre dispositivos con cables de conexión normales (Cable coaxial, cable telefónico o cable de fibra óptica)

  • Gran fiabilidad, con un mínimo índice de errores. Normalmente todas las redes locales incorporan un sistema de detección y corrección de posibles errores en la transmisión.

Las principales ventajas de utilizar redes locales, como alternativa a los procesos centralizados, son:

  • Reducción de costes en el equipo al disponer de la posibilidad de compartir recursos que d otra forma posiblemente estarían duplicados e infrautilizados. Estos recursos pueden ser tanto de hardware (discos duros, impresoras, módems, cintas, plotters,etc) como de software (bases de datos, agendas, correo electrónico, etc.)

  • Aumento del nivel de comunicación dentro de la empresa al estar comunicados entre ellos los distintos departamentos de la misma.

  • Incremento de la productividad en la empresa al poder disponer el usuario tanto del equipo como de la información necesaria para poder llevar a cabo su trabajo.

Facilidad en la gestión y renovación o ampliación del sistema.

SERVIDORES DE UNA RED LOCAL

Dado que una red local representa la conexión de distintos ordenadores que comparten dispositivos, se necesita configurar uno o más de los ordenadores integrantes de la red para que gestionen de forma eficiente los periféricos compartidos, sean discos duros o impresoras.

Se conoce, pues, por gestor o servidor de la red al ordenador que comparte sus periféricos con los demás ordenadores.

Servidores de Ficheros

Un servidor de ficheros es el encargado de gestionar el uso de un disco duro por parte de varios usuarios y de que en un determinado momento solamente un único usuario pueda estar utilizando un fichero concreto. Cada ordenador trabajará como si su ordenador tuviese un disco duro propio.

En un entorno de red local, puesto que puede darse el caso de que varios usuarios intenten acceder a un mismo dato, se necesita un sistema que permita controlar y ordenar los accesos al disco de los distintos usuarios de la red, dando paso a unos y haciendo esperar a otros.

Para el control y gestión de los accesos a ficheros, existen varias técnicas: el bloqueo/desbloqueo de ficheros y el bloqueo de registros. Según la técnica empleada, cuando se produce el bloqueo de un fichero puede impedirse que otro usuario acceda al mismo, de forma automática, o bien que el sistema avise de la situación para que sean los propios usuarios los que decidan si autorizan o no a un acceso adicional. Lo mismo ocurre con el bloqueo/desbloqueo de registros, pero en este caso se bloquea un registro concreto y no todo el fichero.

Existen sistemas operativos de red que pueden trabajar con memoria caché, que es una parte de la memoria del ordenador que es utilizada por el propio sistema para guardar la información que se procesa con más frecuencia o que va a ser procesada de inmediato, y también para el caso contrario, es decir, guardarse información que va a ser grabada en disco. Ello permite que tanto la lectura como la grabación se lleve a cabo de modo diferido, con lo que se consigue un mejor tiempo de respuesta dado que normalmente se ejecutarán menos lecturas y grabaciones en disco. En el caso de las redes locales, la memoria caché se reserva en el ordenador que cumple las funciones de servidor de fichero.

Servidores de Impresión

Un servidor de impresión permite compartir una o varias impresoras conectadas a él, y gestiona las diferentes salidas a impresora que puedan producirse desde cualquiera de los ordenadores conectados a la red.

Por lo general, un servidor de impresión dispone de un spooler y del software necesario para controlar los trabajos de impresión. Los spooler de impresión son los encargados de retener los distintos trabajos de impresión y gestionar el orden en que serán impresos.

Servidores de Comunicaciones

Cuando una red de ordenadores deba recibir o enviar información al exterior necesita disponer de un servidor de comunicaciones para liberar a la red de las operaciones relativas a la transmisión o recepción de los datos.

El servidor actuaría como si se tratase de una centralita telefónica, pudiendo responder a varias solicitudes simultáneamente.

La topología en una red es la configuración adoptada por las estaciones de trabajo para conectarse entre sí.

  • Topología Bus (Lineal): Todas las estaciones se conectan directamente a un único canal físico (cable) de comunicación (bus). Según los sentidos posibles de transmisión, el bus puede ser unidireccional (principalmente buses de fibra óptica, los extremos del canal (cable) no están interconectados sino simplemente finalizados con un terminador de 50 ohmios, el terminador elimina automáticamente la señal de los extremos, es posible unir varios segmentos de buses en una configuración "multibus" siendo necesario utilizar repetidores de señal en el caso de grandes distancias.

El procedimiento de comunicación utilizando en los buses bidireccionales es el de difusión ("Broadcast") por el canal: Todas las estaciones de trabajo reciben simultáneamente el mensaje enviado, aunque solo es procesado por aquella a la que va dirigido. Al ser el bus un canal compartido existen dos problemas que deben ser resueltos a nivel de protocolo: Uno es que varios dispositivos intenten transmitir al mismo tiempo sobre el bus, produciéndose una colisión (se mezclan los mensajes y el resultado es incomprensible)

Por otro lado cuando una estación esté transmitiendo continuamente y monopolice la red. Para evitar eso, los mensajes se transmiten troceados en paquetes de datos más pequeños, haciendo una pausa entre los mismos para dar la oportunidad de transmitir a otras estaciones.

  • PRINCIPALES VENTAJAS

  • Facilidad en la conexión de nuevas estaciones a la red.

  • A diferencia de la topología en estrella, en la que el nodo central es el receptor y emisor, en la topología en bus la información viaja libremente a través del canal de transmisión, pudiendo utilizarse toda la capacidad de transmisión de que se dispone.

  • PRINCIPALES INCOVENIENTES

- Dado que la información viaja por un único canal, a veces pueden producirse interferencias entre unas emisiones y otras.

  • Las estaciones conectadas deben ser inteligentes o en su defecto, necesitan una interfase de conexión que lo sea.

  • Normalmente la longitud del canal de transmisión no sobrepasa los 1500-2000 metros.

  • Topología en anillo (ring): El medio de comunicación de una red en anillo, es que forma un bucle cerrado en el que se integran todas las estaciones de la red, mediante un pequeño repetidor que interrumpe el canal (nodo activo de regeneración de la señal), de modo que cada una de las estaciones mantienen la conexión con las otras adyacentes.

Los datos son transmitidos por el anillo de estación a estación en un solo sentido (Unidireccional), desde el origen al destino pasando por todas las estaciones intermedias que forman parte de esta topología.

En el anillo tanto el medio como cada uno de los nodos activos resultan absolutamente críticos. Existen mecanismos para reducir este riesgo, basado en la duplicación de los citados elementos críticos.

Otro riesgo de la topología en anillo, es el de la información caducada, ya que dada su estructura cerrada, al contrario de lo que sucede en el bus, la eliminación de esta no se produce automáticamente, sino que debe existir un mecanismo específico a cargo del emisor o del destinatario de una estación especial dedicada.

  • Topología Estrella: Es otra de las tres principales topologías. La red se une en un único punto, normalmente con control centralizado, como un concentrador de cable. Todas las estaciones se conectan al concentrador y las señales son distribuidas a todas las estaciones específicas del concentrador.

  • Árbol: Esta estructura de red se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.

  • Trama: Esta estructura de red es típica de las WAN, pero también se puede utilizar en algunas aplicaciones de redes locales (LAN). Las estaciones de trabajo están conectadas cada una con todas las demás.

  • Anillo en estrella: Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo. La señal pasa de una estación a otra en círculo. La topología física en la que las estaciones parten de los concentradores o hubs. El token RIng 802.5 de IEEE es la principal topología de estrella/anillo.

  • PRINCIPALES VENTAJAS

  • Permite conectar terminales no inteligentes a la red

  • Al no disponer de un nodo central, es más sencillo diseñar un buen sistema de seguridad y localizar posibles averías.

  • Las distintas estaciones pueden estar transmitiendo información a velocidades diferentes.

  • Toda la transmisión de información está controlada por la estación central.

  • Es muy indicada para situaciones en que es necesario conectar muchas estaciones a una sola.

  • PRINCIPALES INCOVENIENTES

- Dada la dependencia existente con respecto al nodo central, una avería del mismo inutiliza la red.

- Normalmente las velocidades de transmisión son inferiores a otras topologías debido precisamente a que toda la información pasa por el nodo central.

  • Generalmente resulta una configuración con un coste económico bastante elevado debido a su complejidad.

  • Topología Bus en estrella: El fin es igual a la topología anterior. En este caso la red es un bus que se cablea físicamente como una estrella por medio de concentradores. Una red que tiene grupos de estaciones configuradas en estrella conectada con tramos largos de bus lineal.

Si todas las estaciones se encuentran en fila (como en un salón de clases o a lo largo de un pasillo en un edificio de oficinas), es una topología de Bus la cual utiliza cable coaxial ethernet. El 10BaseT de Ethernet es una topología de estrella/bus que utiliza cable par trenzado para conectar estaciones al concentrador central, la interrupción en un cable solo afecta la estación conectada al segmento del cable. En una red de bus ethernet y una red de estrella/bus ethernet, las señales de las estaciones son difundidas a todas las estaciones del mismo segmento.

A continuación listamos las diferentes formas de topología y la longitud máxima de los segmentos de cada una.

Topología de RED

Longitud Segmento Máximo

Ethernet de cable fino (Bus)

185 Mts (607 pies)

Ethernet de par trenzado (Estrella/Bus)

100 Mts (607 pies)

Token Ring de par trenzado (Estrella/Anillo)

100 Mts (607 pies)

ARCNET Coaxial (Estrella)

609 Mts (2000 pies)

ARCNET Coaxial (Bus)

305 Mts (1000 pies)

ARCNET de par trenzado (Estrella)

122 Mts (400 pies)

ARCNET de par trenzado (Bus)

122 Mts (400 pies)

  • InterRedes: Un nuevo concepto que ha surgido a partír de todos estos esquemas, es el concepto de InterRedes, que es el hecho de vincular redes como si se vincularan estaciones.

Este concepto, y las ideas que de este surgen, hace brotar un nuevo tipo especial de dispositivo que es un vinculador para interconectar redes entre sí (La tecnología de Internet está basada en el concepto de InterRedes), es dispositivo en cuestión se denomina "dispositivo de interconexión". Es decir, lo que se conecta, son redes locales de trabajo.

Una red de interconexión consta de LANs de diferentes departamentos o sitios que se interconectan con Bridges o routers.

Un enlace central es utilizado a menudo en los entornos locales, como un edificio. Los servicios públicos como las empresas de telefonía, proporcionan enlaces de área metropolitana o de gran alcance utilizan las tres topologías.

Para estos tipos de redes son:

  • Red de enlace central: Una red de enlace central se encuentra generalmente en los entornos de oficina o campos, en los que las redes de los pisos de un edificio se interconectan sobre cables centrales. Los Bridges y los Routers gestionan el tráfico entre segmentos de red conectados.

  • Red de malla: Esta involucra o se efectúa a través de redes WAN, una red malla contiene múltiples caminos, si un camino falla o está congestionado el tráfico, un paquete puede utilizar un camino diferente hacia el destino. Los routers se utilizan para interconectar las redes separadas.

  • Red de estrella Jerárquica: Estas estructuras de cableado se utilizan en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica. Los concentradores configurados en estrellas por pisos o por departamentos están unidos por un concentrador central que maneja el tráfico de la interconexión de la red.

Una de las características más importantes de las LANs, es que son redes compartidas en las que están conectadas varias estaciones, pero solo una estación de trabajo puede efectuar transmisión en un momento determinado. El método de acceso al cable define el protocolo de comunicación que una estación de trabajo debe seguir para realizar una transmisión en un cable compartido.

Los métodos de acceso a cable primario son:

  • La detección de la portadora.

  • El paso de testigo.

Estos dos métodos definen básicamente las redes Ethernet y Token Ring. Estos métodos y uno nuevo se describen a continuación:

  • Acceso Múltiple por detección de portadora/detección de colisiones (CSMA/CD): En éste sistema, las estaciones de trabajo conectadas a la red escuchan un tono de la portadora en el cable y envían la información en el momento que otras estaciones no están transmitiendo. El acceso múltiple significa que muchas estaciones comparten en mismo cable. Si dos o más estaciones detectan que la red está preparada para transmitir, pueden intentar acceder a ésta de forma simultanea, provocando colisiones. Cada estación de trabajo debe entonces abandonar la operación y esperar una cierta cantidad de tiempo antes de empezar a retransmitir. El aumento del número de estaciones de la red incrementa la colisión, pero se puede dividir en segmentos, para evitar la congestión.

  • Paso de testigo: El testigo es un paquete de datos, especial de las redes Token Ring, y la interface de datos distribuida de fibra óptica que controla el acceso a la red.

Una estación de trabajo toma el control del paquete de datos testigo y tiene derecho de comunicar con la red. La diferencia con ethernet es que las estaciones no acceden simultáneamente a la red. Solamente transmite una estación de trabajo que obtiene el paso de testigo disponible.

  • Método de Acceso por prioridad de demandas: Este es un sistema de acceso relativamente novedoso para ethernet de 100 Mbps. Este devuelve la operación del acceso a la red a un concentrador central, en vez de confiar en las estaciones de trabajo individuales para determinar cuando deben acceder al cable. Las estaciones de trabajo piden permiso para transmitir en la base de datos a una prioridad y el concentrador transmite los datos de mayor jerarquía.

Definición en términos de redes, "Es el conjunto de reglas previamente establecidas que definen los procedimientos para que dos o más procesos intercambien información. Además, se dice que estas reglas definen la sintaxis, la semántica y la sincronización del protocolo."

  • Protocolos de bajo nivel: El protocolo de bajo nivel es, en cierto modo, la forma en que las señales se transmiten por el cable, transportando tanto datos como información y los procedimientos de control de uso del medio por las diferentes estaciones de trabajo. Los protocolos de bajo nivel más utilizados son:

  • Ethernet.

  • Token Ring.

  • Token Bus.

  • FDDI

  • HDLC.

Los protocolos de bajo nivel, controlan el acceso al medio físico, lo que se conoce como MAC (Media Access Control), y además, parte del nivel de transmisión de datos, ya que se encargan también de las señales de temporización de la transmisión.

El protocolo de bajo nivel llamado Ethernet, fue diseñado originalmente por Digital, Intel y Xerox, por lo cual, la especificación original se conoce como ETHERNET DIX. Posteriormente IEEE ha definido el estándar ETHERNET 802.3. La forma de codificación difiere ligeramente en ambas definiciones.

Es el método de conexión más utilizado o extendido en la actualidad.

La velocidad de transmisión de datos es de 10 Mbps.

En el caso del protocolo Ethernet IEEE 802.3, el acceso al medio se controla con un sistema conocido como CSMA/CD (Carrier Sense Multiple Access with Collision Detection, Detección de Portadora con Acceso Múltiple y Detección de Colisiones), cuyo principio de funcionamiento consiste en que una estación para transmitir, debe detectar la presencia de una señal portadora y, si existe, comienza la transmisión. Si dos estaciones empiezan a transmitir al mismo tiempo, se produce una colisión, y ambas deben repetir la transmisión, para lo cual esperan un tiempo aleatorio antes de proceder, evitando de este modo una nueva colisión, ya que ambas no escogerán el mismo tiempo de espera.

  • Protocolos lógicos de RED: El protocolo lógico de red determina el modo y organización de la información (tanto datos como controles), para su transmisión por el medio físico con el protocolo de bajo nivel. Los protocolos de éste tipo más comunes son:

  • IPX/SPX (Internet Packet eXchange/Sequenced Packet eXchange): Es el protocolo utilizado por el conocido Sistema Operativo de Redes Netware de Novell. SPX actúa sobre IPX para asegurar la entrega de los datos.

  • TCP/IP: Este no es un protocolo, sino un conjunto de protocolos, que toma su nombre de los dos más conocidos: TCP (Transmission Control Protocol, Protocolo de Control de Transmisión) e IP (Internet Protocol, Protocolo de Internet). Esta familia de protocolos es la base de la conocida y muy famosa RED INTERNET, la mayor red de ordenadores del mundo.

  • Apple Talk: Este protocolo está incluido en el sistema operativo del ordenador Aplle Macintosh desde su aparición y permite interconectar ordenadores y periféricos con gran sencillez para el usuario, ya que no requiere ningún tipo de configuración por su parte, el sistema operativo se encarga de todo.

  • NetBEUI: NetBIOS Extended User Interface (Intefaz de Usuario Extendido para NetBIOS). Es la versión de Microsoft del NetBIOS (Network Basic Input/Output System, sistema básico de entrada/salida de red), que es el sistema de enlazar el software y el hardware de red en las PCs. Este protocolo es la base de la red de Microsoft Windows for Workgroup o Windows oara trabajo en grupo. El eje fundamental de las redes basadas en sistema operativo de Microsoft, especificamente Windows.

  • Evaluaciones al protocolo:

1º)_ Capacidad: asociada al desempeño. Mayor capacidad cuanto mayor sea el desempeño. Puede estar afectada por el largo de la red, la cantidad de estaciones, o el tamaño del paquete.

2º)_ Equidad: Cualquier estación va a tener su oportunidad de transmitir.

3º)_ Prioridad: Algunas estaciones tendrán o no su prioridad al medio. Hay dos tipos de prioridades: de estación y de aplicación.

4º)_ Estabilidad ante sobrecarga. El protocolo debe mantenerse eficiente tanto con mucho o con poco tráfico de información.

5º)_ Tiempo de respuesta: Algunos protocolos garantizan un tiempo de respuesta, otros no.

Definición:

La red token ring es una implementacion del estándar IEEE 802.5 el cual se distingue mas por su método de transmitir la información que por la forma en que se conectan las computadoras.

Características:

Topologia

Presenta una topologia en anillo, lo que implica que las estaciones se conectan a un anillo de cable y los datos pasan de estación en estación siguiendo el anillo sin embargo la implmentacion real es similar a una serie de estrellas unidas entre si.

¿cómo funciona?

Token Ring esta basado en una teoría MAC (media access control) denominada Token Passing -paso de testigo-. El protocolo define tanto el formato de las tramas como las reglas de operación del anillo. L a idea básica del protocolo es muy simple, una trama MAC especial denominada testigo circula de estación en estación, cuando una estación tiene que transmitir información captura el testigo y crea una trama que tiene la dirección de destino de la estación receptora de datos y la envía a la siguiente estación de anillo (los testigos y los datos los recibe cada estación de su predecesora y los envía a una sucesora).

En el modo normal de operación la información pasa por todas las estaciones del anillo, por lo que una de las tareas del adaptador token ring, de cada estación es actuar como un repetidor transmitiendo a la siguiente estación del anillo los datos que va a recibir.

El tiempo que una estación puede mantener el testigo es decir el permiso de la transmisión esta limitado por lo que cada estación tiene oportunidad de comunicar dentro de un periodo de tiempo predecible (protocolo determinado).

En las redes token ring no se producen colisiones, cuenta de que o bien circula un testigo o una trama de información por la red. Algunos anillos soportan una modalidad denominada: "early token reléase” en la que la estación emisora pone en la red un testigo tras enviar su trama de información con lo que se aumentan el rendimiento de la red. Al recibir una trama la estación debe tomar la decisión de copiar la información a su memoria o retransmitirla.

Operación del protocolo

¿qué ocurre si se pierde el testigo?

Eludo de una de las estaciones como “monitor activo” resuelve el problema. El monitor activo controla la operación del anillo y al detectar a ausencia del testigo envía una trama de “curva”, para reinicializar el anillo para lo cual pone en circulación un nuevo testigo. El resto de las estaciones tiene la tarea de actuar como “monitores de reserva”. Periódicamente todas las estaciones participan en el chequeo de la integridades de anillo que permite comprobar la presencia de la predecesora de cada estación

¿que ocurre si una estación se avería y no descarga su trama del anillo ¿

de nuevo el monitor activo detectaría el paso de la trama “perdida” en varias ocasiones y generaría un testigo tras descarga de la trama del anillo

Ventajas

Tiempos de respuesta confiable y al Throughput (cantidad de datos que se pueden por un canal u otro dispositivo por segundo).

Alto grado de flexibilidad en la topologia y amplia capacidad de expansión en el ambiente PC y también hacia otro tipo de ambientes.

Otras Redes

D-LINK: Topología en bus, con hasta 255 estaciones. El software es el suministrado por el fabricante, aunque se pueden usar emuladores para hacer compatible el software de IBM o Novell.

ISOLAN: Configurada en bus, admite hasta 1024 conexiones, su longitud máxima es de 4 Km.

RED DE BANDA BASE DE IBM: Topología en bus, su configuración minima es de 8 estaciones a una distancia máxima de 60 metros. Mediante una unidad de expansión puede ampliarse hasta 80 estaciones.

RED DE BANDA ANCHA DE IBM: Se basa en la conversión de frecuencias en un solo canal. Pueden conectarse hasta 8 estaciones, si la ampliamos, hasta 256 estaciones en un radio de 300 metros.

Medio magnético:

Consiste en grabar la información en un disco o cinta magnética y así llevarlo a otro ordenador. Puede parecer ridículo en principio incluirlo aquí pero es realmente el medio más seguro.

Es utilizado habitualmente como respaldo para información importante.

Par trenzado:

Es el medio de transmisión más antiguo, y todavía es ampliamente usado. Son dos cables de cobre aislados, de 1 mm de espesor, entrelazados para evitar interferencias con los cables de alrededor.

La gran utilización se debe a que es lo más usado en telefonía. Puede tener varios kilómetros sin necesitar amplificadores. Además es muy barato.

Se pueden usar en transmisión analógica y digital, y su ancho de banda depende del calibre y de la distancia que recorre. Pueden llegar a obtenerse varios megabits/s en distancias de pocos kilómetros.

Cable coaxial:

Lo hay de dos clases bien distintas: De banda base y de banda ancha. El primero de ellos, el de 50 ohms, se utiliza en transmisión digital. El segundo, de 75 ohms, en transmisión analógica.

El cable coaxial consta de un alambre de cobre duro en su parte central, es decir, que constituye el núcleo, que se encuentra rodeado por un material aislante. Este material aislante está rodeado por un conductor cilíndrico que frecuentemente se presenta como una malla de tejido trenzado. El conductor externo está cubierto por una capa de plástico protector.

El cable coaxial produce una buena combinación de un gran ancho de banda con una excelente inmunidad al ruido. El ancho de banda que se puede obtener está en función de la distancia. Para cables de 1 Km se puede llegar a velocidades de datos de hasta 10 Mbps, y en cables de longitudes menores, la velocidad es incluso mayor que ésa.

Fibra óptica:

Transmisión de información por pasos de luz. El 1 se puede representar por un pulso de luz y el 0 por la ausencia de éste. Evidentemente, estamos hablando de una transmisión digital. Por otra parte, la alta frecuencia de la luz visible, unos 100 millones de MHz, nos proporciona un ancho de banda enorme.

Un sistema de transmisión óptica tiene tres componentes:

  • Fuente de luz

  • Medio de transmisión

  • Detector

  • El medio de transmisión es una fibra ultradelgada de vidrio o silicio fundido. La fuente de luz suele ser un LED o un diodo láser, pues ambos generan pulsos de luz cuando se les aplica una corriente eléctrica. El detector es un fotodiodo, que ante la recepción de un pulso de luz genera un pulso eléctrico.

    Con un sistema de esta forma tenemos un medio de transmisión unidireccional que recibe en la entrada una señal eléctrica y devuelve en la salida la misma señal eléctrica, aunque se transmita como luz, ganando enormemente en velocidad.

    Satélites:Consiste en tener un enorme repetidor de microondas en el cielo. Tiene uno o varios dispositivos receptor-emisor, cada uno de los cuales escucha una parte del espectro, amplificando la señal de entrada y retransmitiéndola después a otra frecuencia, evitando así las interferencias.

    2

    Redes

    Switch

    Redes

    Redes

    Redes