Redes Locales LAN (Local Area Network)

TCP/IP. Hubs. Concentradores. Protocolos. Redes locales. Ethernet. Tarjeta de Red. CSMA. Cable coaxial. Novel Netware. Aloha

  • Enviado por: Carlos A Bautista Ugalde
  • Idioma: castellano
  • País: México México
  • 29 páginas
publicidad
publicidad

UNIDAD I. REDES LOCALES.

Las redes de área local generalmente llamadas LAN son redes de propiedad privada dentro de un solo edificio o campus de hasta unos cuantos kilómetros de extensión. Se usan ampliamente para conectar computadoras personales y estaciones de trabajo en oficinas de compañía y fábricas con el objeto de compartir recursos e intercambiar información.

Las LAN's se distinguen de otro tipo de redes por tres características:

  • Su tamaño

  • Su tecnología de transmisión

  • Su topología

Las LAN's están restringidas en tamaño lo cual significa que el peor tiempo de transmisión en este caso está limitado y se conoce de antemano. Conocer este límite hace posible usar ciertos tipos de diseño que de otra manera no serían prácticos y también simplifica la administración de la red.

Las LAN a menudo usan una tecnología que consiste en un cable sencillo al cual le están conectadas todas las máquinas. Como las líneas compartidas de la compañía telefónica que solían usarse en áreas rurales.

Las LAN tradicionales operan a velocidades de 10 a 100 Megabits por segundo, tienen bajo retardo y experimentan muy pocos errores.

Las LAN's pueden ser estáticas y dinámicas.

Las redes de difusión se pueden dividir también en estáticas y dinámicas dependiendo de como se asigna el canal. Una asignación estática típicamente divide el tiempo en intervalos discretos y ejecuta un algoritmo de asignación cíclica. Permitiendo a cada máquina transmitir únicamente cuando le llega su turno. La asignación estática desperdicia la capacidad del canal cuando una máquina no tiene que decir durante su segmento asignado.

Los métodos de asignación dinámica para un canal común son centralizados o descentralizados. En el método de asignación de canal centralizado hay una sola entidad. Se podría hacer esto aceptando peticiones y tomando una decisión de acuerdo a un algoritmo interno.

El método de asignación de canal descentralizado en este no hay una entidad central. Cada máquina debe decidir por sí misma si transmite o no.

Modelo para la interconexión de sistemas abiertos (OSI).

Las redes de computadoras -locales o de larga distancia- surgieron para hacer posible compartir de forma eficiente los recursos informáticos (hardware, software, y datos) de los usuarios. En general, esos recursos son sistemas heterogéneos: los equipos de los fabricantes tienen características diferentes, utilizan y ejecutan software con características específicas y distintas para las aplicaciones deseadas por los usuarios, y manipulan y producen datos con formatos incompatibles. Asimismo, equipos idénticos de un único fabricante, que se integran en aplicaciones distintas, pueden representar características heterogéneas, lo cual hace que se dificulte la interconexión con equipos de fabricantes diferentes y/o en la interconexión de redes distintas.

La interconexión de redes, a su vez, contribuye a hacer más difícil el problema, ya que puede haber redes diferentes con servicios de transmisión diferentes, que requieran interfaces diferentes... Es necesario, pues, una manera por la cual, el sistema de heterogeneidades no haga visible la interconexión de sistemas distintos.

En 1977, la Organización Internacional de Normalizaciones (International Stantard Organization, ISO) vio la necesidad de normalizar la interconexión de sistemas heterogéneos, y, en particular definir normas para la interconexión de sistemas abiertos (Open Systems Interconnection, OSI).

En 1978 se sugirió una arquitectura estratificada en categorías para que se desarrollase a partir de ahí una norma para el modelo de arquitectura [ISO N34] que sirviera de soporte para los protocolos-normalizados. En torno a mayo de 1983, OSI era oficialmente aprobado por la ISO como una norma internacional para la interconexión de sistemas abiertos a través del documento ISO 7498 [ISO 83].

El término OSI se refiere a las normas para la transferencia de información entre terminales, computadoras, personas, redes, procesos, etc., que estén abiertos a los demás, con el propósito de transferir información a través del uso de las normas aplicables.

El modelo OSI asigna siete capas diferentes para los complejos procedimientos necesarios para las comunicaciones de datos a lo largo de una red. El modelo está diseñado para facilitar la consecución de un acuerdo inicial en las capas más bajas y, por último, en las siete capas completas. La jerarquía de capas se realiza desde lo general, en la capa más alta, hasta lo particular, en la capa de menor nivel. Se pueden hacer cambios en una capa sin afectar a las demás.

Pero, ¿cuáles son claramente las ventajas prácticas de una arquitectura en capas? La respuesta se puede dar en dos partes:

  • La complejidad del esfuerzo global de desarrollo se reduce a través de abstracciones: no interesa a una determinada capa cómo las demás realizan o implementan su servicio; sólo importa lo que la capa ofrece como servicio, es decir, las capas son verdaderas “cajas negras”.

  • Una abstracción inherente de la jerarquía lleva a la independencia entre las capas. Es así que una capa puede ser alterada sin cambiar a las demás.

Capas o niveles del modelo OSI.

La capa más alta, capa (7), es la capa de aplicaciones; la capa (6) es la capa de presentación; la (5), la capa de sesiones; la (4), la capa de transporte; la (3) la capa de red; la (2) la capa de vinculación de datos; y la capa (1), la más baja, es la capa física.

Capa física

La capa física define las características mecánicas, eléctricas, funcionales y de procedimientos para activar, mantener y desactivar conexiones físicas para la transmisión de datos. Entre los aspectos que se cubren en este nivel están los voltajes utilizados, la sincronización de la transmisión y las reglas para establecer el “saludo” inicial de la conexión de comunicación. La capa física establece si los bits se enviarán semidúplex (similar a la forma en que se envían los datos en una banda civil) o dúplex integral (el cual requiere emisión y recepción simultánea de datos).

Otras descripciones de hardware que se cubren en los estándares de la capa física comprenden a los conectores e interfaces aceptables para los medios. En esta capa, el modelo OSI se ocupa de los bits (ceros y unos) y de las consideraciones eléctricas. En realidad, los bits no tienen significado alguno en este nivel. La asignación de significado es responsabilidad de la siguiente capa.

Capa de vinculación de datos

La capa física le proporciona los bits a esta capa. Ahora es el momento indicado de darle significado a los bits. En este momento ya no se manipulan bits sino bloques de información, bloques que contienen datos así como la información de control.

La capa de vinculación de datos añade señalizadores para indicar el inicio y el final de los mensajes. Estos estándares de la capa desempeñan dos funciones importantes: aseguran que los datos no se reciban de manera incorrecta con señalizadores y buscan errores en el bloque de información. Esta revisión de errores puede hacerse enviando datos del bloque de información a la máquina receptora y la recepción de un reconocimiento, si todo se ha recibido en forma correcta.

Capa de red

Esta capa debe proporcionar una trayectoria de conexión (conexión de red) entre una pareja de entidades de capa de transporte, pasando posiblemente por unos intermediarios. En esta capa se agruparán protocolos de retorno para el funcionamiento de la red propiamente dicha, tales como algoritmos de rotación y de control de congestión.

La capa de red suministra los medios para establecer, mantener y terminar conexiones de red entre sistemas que contienen entidades de aplicación comunicantes. Suministra también los medios funcionales y de procedimiento para la transferencia de información a través de conexiones de red entre dos entidades de capa de transporte.

Capa de transporte

El propósito de esta capa es proporcionar un servicio de transferencia transparente de datos (de fin a fin) entre cantidades de la capa de sesiones. El término “transparente” se refiere al hecho de que las entidades de sesión (usuarios del transporte) no necesitan conocer los detalles por los cuáles se consigue una transferencia de datos fiable y económica.

Los usuarios del transporte son identificados por la capa de transporte sólo por su dirección de transporte; el servicio de transferencia de datos es suministrado a las entidades direccionables sin considerar su localización.

Capa de sesión

El objetivo de la capa de sesión es organizar y sincronizar el diálogo, y gestionar la transferencia de datos entre entidades de la capa de presentación de comunicantes. Para ello, la capa de sesión suministra servicios para el establecimiento de una conexión de sesión entre dos entidades de presentación a través de uso de una conexión de transporte.

Capa de presentación

Realiza los servicios que pueden ser seleccionados por la capa de aplicaciones para la interpretación de la sintaxis de los datos transmitidos. Esos servicios gestionan la entrada, transferencia, presentación y control de los datos estructurados. La capa de presentación resuelve los problemas de diferencia de sintaxis entre sistema abiertos comunicantes.

Las aplicaciones en el entorno OSI pueden comunicarse a través de los servicios de la capa de presentación sin costes excesivos propios de la variación de interfaces, transformaciones o modificaciones de las propias aplicaciones.

Capa de aplicaciones

El propósito de la capa de aplicaciones es servir de “ventana”, entre los usuarios comunicantes en el entorno OSI, a través del cual se produce toda la transferencia de información significativa para esos usuarios. Cada usuario viene representado para los demás por su identidad de aplicación correspondientes.

Concentrador. Es un dispositivo que facilita la comunicación entre muchos canales generalmente de baja velocidad y asíncronos y uno o varios canales de alta velocidad usualmente síncronos.

Un concentrador puede:

  • Convertir códigos

  • Cambiar de velocidad

  • Cambiar formatos

  • Retransmitir errores en caso de que existan

  • Preparar mensajes para transmitir

  • Estadísticas en línea

  • Libera a la computadora de múltiples tareas

Ruido. Es una interferencia que sufre la señal de información.

Calentamiento interno

Interno

Dispositivos (ruido térmico)

Ruido

Relámpago

Externo Medio ambiente

Oscilaciones

Ancho de banda. Es el intercambio de frecuencia entre los cuales un sistema puede trabajar.

F(w)

A

Hz

B

f1 f2

Ejemplos:

  • El sistema de recepción de radio AM, el cual recibe señales desde 540 Khz hasta 1600 Khz.

  • El sistema de recepción de radio FM recibe señales desde 88 Mhz hasta 108 Mhz.

  • El sistema telefónico tiene un ancho de 3 Khz (300-3300 Hz).

Hz

300 3300

Señal digital. Es una señal que es discreta en el tiempo.

1 0 1 0 1 0 1

Señal análoga. Es una señal que es continua en el tiempo.

Amplificador de señales analógicas. Dispositivo que amplifica la señal analógica.

Repetidor de señales regenerativo

Pulsos con distorción

Pasar por

repetidora

Sistema de transmisión de modulado.

Información Canal Información

Se usa una señal para transmitir a grandes distancias. La señal usada es llamada portadora. El proceso de alterar la señal se llama “modulación” y el proceso de recuperar la información se llama “demodulación”. El módem es el sistema de modulación más sencillo.

Sistema de modulación

A.M. Amplitud Modulada

F.M. Frecuencia Modulada

P.M. Modulación en Fase

P.A.M. Modulación Amplitud de Pulso

P.P.M. Modulación de Posición

P.W.M. Modulación de Ancho

Características del sistema de transmisión de modulado

Modulación F.S.K.

  • Muy usada en transmisión de datos

  • Es un caso especial de F.M.

SEÑAL DIGITAL F.SK.

t

1 0 1 0 1 0 1

Módem (Modulado-Demodulador)

  • Utilizado en la implantación en las redes de teleproceso

  • Permite utilizar las líneas telefónicas para transmitir la información

Señal Señal Señal

Digital Análoga Digital

Código de transmisión

En un sistema de comunicación deseamos enviar secuencias de caracteres de un punto a otro.

Tendencia

  • El código es limitado por el número de bits que se usa para codificar los caracteres

  • A los bits usados para codificar un carácter se les llaman niveles.

UNIDAD II. REDES REMOTAS.

La Red de Área Amplia (WAN), que abarca instalaciones o sitios de varias ciudades, países y continentes.

La capacidad de crecimiento es la clave que separa la tecnología WAN de la LAN. Las WAN deben crecer según se necesite para conectar muchos sitios distribuidos en grandes distancias geográficas, con muchas computadoras en cada uno. Por ejemplo, una WAN debe conectar todas las computadoras de una compañía grande con oficinas o fábricas en decenas de lugares distribuidos en miles de kilómetros cuadrados. Las WAN deben tener la capacidad suficiente para permitir que las computadoras se comuniquen simultáneamente. Las WAN constan de dispositivos electrónicos llamados conmutadores de paquetes interconectados mediante líneas de comunicación. Se implanta un conmutador de paquetes mediante una computadora especial dedicada a ofrecer comunicación. El sistema se configura para permitir que cualquier computadora transfiere paquetes a cualquier otra de la red.

Puede representarse una WAN como gráfica en la que cada nodo corresponde a un conmutador de paquetes y cada enlace a una línea de comunicación.

Topologías WAN

Puente

  • Backbone

Ruteador

  • Mesh

  • Estrella Jerárquica

Topología

Backbone

Topología

Mesh

Topología

Estrella Jerárquica

El puente permite el enlace de comunicación, sirve para unir dos tipos de red. El ruteador dirige la señal. En las redes WAN baja la velocidad de transmisión.

Nuevos soportes de transmisión

  • Par trenzado, par trenzado blindado, cable coaxial y fibra óptica.

  • Microondas terrestres, enlaces vía satélite, fibra óptica terrestre y submarina.

  • Ondas milimétricas infrarrojo y láser.

  • Telefonía celular y radio paquetes.

Voz. Es uno de los mayores medios de comunicación en los negocios.

Datos. Las computadoras proveen un adecuado medio de almacenar, accesar, procesar datos que son necesarios en la operación de la empresa.

Imagen. La información de imágenes toma muchas formas y es usada de diversas maneras en la industria, ejemplos: fotografías, diagramas, gráficas de barras.

Video. Los sistemas de comunicación soportan, la comunicación por medio del video, abre la posibilidad de mejorar la información dentro de la empresa.

Ejemplo:

Configuración de los servicios de voz

PBX

PBX. Private Branch Exchange

Algunos ejemplos de redes:

Borroughs

  • Red de tipo local

  • Configuración tipo anular

  • Tiene conectadas hasta 32 estaciones de trabajo

  • Su máxima longitud alcanza hasta 2.4 Km.

Constelación de Corvus

  • Red de tipo local

  • Configuraciones tipo jerárquica

  • Tiene conexiones hasta de 64 estaciones de trabajo

Omninet de Corvus

  • Red de tipo local

  • Configuración de tipo bus

  • 64 estaciones de trabajo

  • 4000 pies de longitud máxima

  • esta red puede alcanzar velocidades de hasta 1 Megaciclo por segundo

Ethernet de Xerox

  • Red de tipo local

  • Configuración tipo bus

  • Su máxima longitud es de 2.5 Km.

  • Su velocidad es de 10 Megaciclos por segundo

Arpanet

  • Red de tipo foránea

  • Configuración tipo malla

  • Es una red privada de investigación

  • Conecta E.U., Hawai y Europa

Sita Net

  • Red de tipo foránea

  • Configuración de tipo malla

  • Es una red privada de reservaciones aéreas

  • Abarca casi todo el mundo

Tymnet

  • Red de tipo foránea

  • Configuración de tipo malla

  • Es una red de servicios en general

  • Conecta E.U. con Europa

Ge Net

  • Red de tipo foránea

  • Configuración tipo malla

  • Es una red de servicios

  • Conecta E.U., Canadá, Europa, Japón y Australia.

Topologías para redes de área amplia

  • Jerárquica

  • Mesh

  • Backbone

  • Estrella jerárquica

  • Estrella

  • Anular

  • Bus

  • Malla

  • Combinaciones posibles

Algunos servicios que ofrecen las redes de área amplia son:

  • Interconexión entre redes locales

  • Transmisión de gráficas e imágenes digitalizadas

  • Transmisión de voz digitalizada

  • Transmisión de vídeo comprimido

  • Tráfico convencional entre terminales

  • Transferencia masiva de datos

UNIDAD III. TÉCNICAS DE SINCRONIZACIÓN DE DATOS.

Servicios proporcionados a la capa de red:

a)Comunicación real

Máquina A Máquina B

7

6

5

4

3

2

  • Trayectoria de

Datos real

b)Comunicación virtual

Máquina A Máquina B

7

6

5

4

3

2

Trayectoria de

1 Datos virtual

El servicio principal de transferencia de datos de la capa de red en la máquina de origen a la capa de red en la máquina destino. En la máquina de origen hay una entidad a la que podemos llamar proceso, en la capa de red que se entrega algunos bits a la capa de enlace de datos para su transmisión a la máquina destino.

La capa de enlace de datos puede proporcionar los siguientes servicicios:

  • Servicio sin acuse sin conexión.

  • Servicio con acuse sin conexión.

  • Servicio con acuse orientado a la conexión.

  • El servicio sin acuse sin conexión consiste en hacer que la máquina de origen envíe marcos independientes a la máquina de destino sin pedir que ésta los reconozca o acuse su recibo.

    Máquina A !Máquina B

    El siguiente paso hacia arriba en cuanto a confiabilidad es el servicio con acuse sin conexión. Cuando se ofrece este servicio aun no se usan conexiones pero cada marco enviado es reconocido individualmente de esta manera el transmisor sabe si el marco ha llegado bien o no. Y si no ha llegado en un tiempo determinado lo vuelve a enviar.

    Servicio con acuse orientado a la conexión. Puede proporcionar a la capa de enlace de datos a la capa de red el servicio orientado a la conexión. Con este servicio las máquinas de origen y de destino establecen una conexión antes de transferir datos. Cada marco enviado a través de ésta conexión está numerado y la capa de enlace de datos garantiza que cada marco enviado llegará a su destino. Además se garantiza que cada marco será recibido exactamente una vez y que todos los marcos sean recibidos en el orden indicado.

    Enmarcado

    Existen cuatro métodos:

  • Conteo de caracteres.

  • Caracteres de inicio y fin, con relleno de caracteres.

  • Indicadores de inicio y fin, con relleno de bits.

  • Violaciones de codificación de la capa física.

  • Conteo de caracteres.

  • A fin de proporcionar servicios a la capa de red la capa de enlace de datos debe usar los servicios proporcionados a él por la capa física. Lo que hace la capa física es aceptar un flujo de bits en bruto e intentarlos entregar a su destino. El número de bits recibidos puede ser menor, igual o mayor que el número de bits transmitidos y puede tener diferentes valores.

    El enfoque común es que la capa de enlace de datos divida el flujo de bits en marcos discretos y que calcule la suma de comprobación para cada marco. Cuando un marco llega a su destino se calcula la suma de comprobación.

    Si la nueva suma de comprobación calculada es distinta de la contenida en el marco. La capa de enlace de datos sabe que ha ocurrido un error y toma medidas para manejarlo.

    El método de enmarcado se vale de un campo del encabezado para especificar el número de caracteres en el marco. La capa de enlace de datos del destino sabe cuantos caracteres siguen y por lo tanto donde está el fin de marco.

  • Caracteres de inicio y fin con relleno de caracteres.

  • a) DLE STX A DLE B DLE ETX

    b) DLE STX A DLE DEL B DLE ETX

    c) DEL STX A DEL B DEL ETX

  • Datos enviados por la capa de red.

  • Datos después del relleno de caracteres por la capa de enlace de datos.

  • Datos pasados a la capa de red del lado receptor.

  • DEL. Data Link Escape.

    STX. Start of Text.

    ETX. End of Text.

    Hay un problema importante con este método cuando se transmite datos binarios. Como por ejemplo programas objeto o números de punto flotante. Una forma de resolver este problema es hacer que la capa de enlace de datos inserte un carácter ASCII DLE justo antes de cada carácter, antes de cada carácter DLE en los datos de manera accidental.

  • Indicadores de inicio y fin con relleno de bits.

  • 011011111111111111110010

  • Si se encuentran 5 unos consecutivos introduce un 0 de relleno.

  • 011011111011111011111010010

  • 011011111111111111110010

  • Con el relleno de bits el límite entre los dos marcos puede ser reconocido sin ambiguedades mediante el patrón indicador. Si el receptor pierde la pista de donde esta todo lo que tiene que hacer, es explorar la entrada en busca de secuencias indicadoras. Pues sólo puede ocurrir en los limites de los marcos y nunca en los datos.

    Control de flujo

    Otro importante tema de diseño que se presenta en la capa de enlace de datos y también en las capas superiores es que hacer sistemáticamente con un transmisor que quiere enviar marcos a mayor velocidad que aquella que puede aceptar un receptor.

    La solución común es introducir un control de flujo para controlar la velocidad del transmisor de modo que no envíe a mayor velocidad que la que puede manejar el receptor. El control de velocidad generalmente requiere un mecanismo de realimentación para que el transmisor pueda entenderse si el receptor pueda mantener el ritmo o no.

    Se conocen varios esquemas de control de flujo pero la mayoría se basa en el mismo principio. El protocolo contiene reglas bien definidas respecto al momento en que un transmisor puede enviar el siguiente marco. Estas reglas con frecuencia prohiben el envío de marcos hasta que el receptor lo haya autorizado implícita o explícitamente.

    Detección y corrección de errrores.

    El sistema telefónico tiene tres partes: los conmutadores, las líneas de interconexión entre oficinas y los lazos locales. Aunque los errores son raros en la parte digital aún son comunes en los lazos locales. Es más la comunicación inalámbrica se está volviendo más común y las tasas de errores aquí son de magnitud mucho mayor que en las líneas de interconexión de fibras entre oficinas.

    Códigos de corrección de errores.

    Los diseñadores de redes han desarrollado 2 estrategias básicas para manejar los errores. Una es incluir suficiente información redundante en cada bloque de datos transmitidos para que el receptor pueda deducir lo que debió ser el carácter transmitido. La otra estrategia es incluir solo suficiente redundancia para que el receptor sepa que ha ocurrido un error y entonces solicite una retransmisión.

    La primera estrategia usa códigos de corrección de errores; la segunda usa códigos de detección de errrores.

    Normalmente un marco consiste en m bits de datos y r bits redundantes o de comprobación. Entonces una unidad de n bits que contienen datos y bits de comprobación a la que se le conoce como palabra de código de n bits se determina de la siguiente manera:

    n = m + r

    Protocolo simplex sin restricciones.

    El protocolo consiste en 2 procedimientos: uno emisor y el receptor. El transmisor se ejecuta en la capa de enlace de datos de la máquina de origen y el receptor se ejecuta en la capa de enlace de datos de la máquina de destino.

    Protocolo simplex de parada y espera.

    El protocolo consiste en 2 procedimientos: uno emisor y el receptor. El transmisor se ejecuta en la capa de enlace de datos de la máquina de origen y el receptor se ejecuta en la capa de enlace de datos de la máquina de destino. El transmisor envía un marco y luego espera un acuse antes de continuar se denominan de parada y espera.

    Protocolo simplex para un canal ruidoso.

    Se considera ahora la situación normal de un canal de comunicación que comete errores. Los marcos pueden llegar dañados o perderse por completo. Sin embargo, se supone que, si un marco se daña en tránsito, el hardware del receptor detectará esto cuando calcule la suma de comprobación. Si el marco está dañado de tal manera que pese a ello la suma de comprobación sea correcta, un caso excesivamente improbable, este protocolo (y todo los demás protocolos) pueden fallar (es decir, entregar un paquete incorrecto a la capa de red).

    Protocolos de ventana corrediza.

    Los tres protocolos siguientes son más robustos y continúan funcionando aun en condiciones patológicas. Los tres pertenece a la clase de protocolos llamados protocolos de ventana corrediza. Los tres difieren en cuanto eficiencia, complejidad y requerimientos de buffer.

    En los protocolos de ventana corrediza, cada marco de salida contiene un número de secuencia con un intervalo que va de 0 hasta algún máximo. El máximo es generalmente 2n-1, por lo que el número de secuencia cabe bien en un campo de n bits. El protocolo de ventana corrediza de parada y espera usa n=1, restringiendo los números de secuencia a 0 y 1, pero las versiones más complejas pueden usar un n arbitrario.

    La esencia de todos los protocolos de ventana corrediza es que, en cualquier instante, el transmisor mantiene un grupo de números de secuencia que corresponde a los marcos que tiene permitido enviar. Se dice que estos marcos caen dentro de la ventana transmisora. De manera semejante, el receptor mantiene una ventana receptora correspondiente al grupo de marcos que tiene permitido aceptar.

    Protocolo de la ventana corrediza de un bit.

    El protocolo usa parada y espera, ya que el transmisor envía un marco y espera su acuse antes de transmitir el siguiente.

    La máquina que arranca obtiene el primer paquete de su capa de red, construye un marco a partir de él y lo envía. Al llegar este (o cualquier) marco, la capa de enlace de datos receptora lo revisa para ver si es un duplicado. Si el marco es el esperado, se pasa a la capa de red y la ventana del receptor se recorre hacia arriba.

    Protocolo que usa regresar n.

    En este protocolo el receptor simplemente descarta todos los marcos subsecuentes, sin enviar acuses para los marcos descartados. Esta estrategia corresponde a una ventana de recepción de tamaño 1. La capa de enlace de datos se niega a aceptar cualquier marco excepto el siguiente que debe entregar a la capa de red. Si la ventana del transmisor se llena antes de terminar el temporizador, el entubamiento comenzará a vaciarse. En algún momento, el transmisor terminará de esperar y retransmitirá todos los marcos no reconocidos en orden, comenzando por el dañado o perdido.

    Protocolo usando repetición selectiva.

    Consiste en hacer que la capa de enlace de datos receptora almacene todos los marcos correctos a continuación del equivocado. Cuando el transmisor por fin se da cuenta de que algo está mal, sólo retransmite el marco malo, no todo sus sucesores. Esta estrategia corresponde a una ventana del receptor mayor que 1. Cualquier marco dentro de la ventana puede ser aceptado y mantenido en el buffer hasta que todos los precedentes hayan sido pasados a la capa de red. Este enfoque puede requerir cantidades grandes de memoria en capa de enlace de datos si la ventana es grande.

    Modelo de la máquina de estados finitos.

    M =(S, M, I, T)

    Donde:

    S = Es el conjunto de estados en que puede estar los procesos y el canal.

    M = Es el conjunto de marcos en que pueden intercambiarse a través del canal.

    I = Es el conjunto de estados iniciales de los procesos.

    T = Es el conjunto de transiciones entre los estados.

    Cada estado se etiqueta con una terna de caracteres xyz.

    x es un 0 ó 1, corresponde al marco que el transmisor está tratando da enviar.

    y es un 0 ó 1, corresponde al marco que espera el receptor.

    z es un 0, 1, A, (-) vacío, corresponde al estado del canal.

    Ejemplo: 0

    7

    0 7 0 5

    Inicio 1

    4 2

    3

    6 0 0 8

    0

    8

    Transición

    ¿Quién opera?

    Marco aceptado

    Marco emitido

    A capa de red

    0

    1

    R

    0

    A

    2

    T

    A

    1

    3

    R

    1

    A

    4

    T

    A

    0

    5

    R

    0

    A

    No

    6

    R

    1

    A

    No

    7

    T

    (terminación)

    0

    8

    T

    (terminación)

    1

    Grupo de transiciones:

    1075070

    07123680 Surge un error

    410705 No se puede iniciar porque no hay transición 4.

    Protocolo SLIP-IP de línea en serie.

    SLIP es el más viejo de los protocolos y fue diseñado por Rick Adams en 1984 para conectar estaciones de trabajo Sun a Internet a través de una línea de discado (línea telefónica) usando un módem. La estación sólo envía paquetes IP en bruto a través de la línea con un byte indicador especial (0XC0) al final para delimitar el marco.

    8 8 8 0 16 8

    Aunque se utiliza ampliamente SLIP tiene algunos problemas serios:

  • SLIP no efectúa detección o corrección de errores por lo que es responsabilidad de las capas superiores detectar y recuperar marcos perdidos dañados o fusionados.

  • SLIP sólo reconoce IP. Con el crecimiento de Internet para abarcar redes que no usan IP como su lenguaje nativo. Está restricción se vuelve cada vez más grande.

  • Cada lado (emisor y receptor) deben conocer por adelantado la dirección IP del otro; ninguna de las dos direcciones pueden asignarse dinámicamente durante el establecimiento del enlace. Dada la escasez actualmente de IP's está limitación es un problema importante. Pues es imposible dar a cada usuario casero de Internet una dirección única de IP.

  • SLIP no proporciona ninguna forma de verificación de autenticidad por lo que ninguna parte sabe realmente con quien está hablando.

  • SLIP no es un estándar aprobado de Internet por lo que existen muchas versiones diferentes e incompatibles.

  • Protocolo PPP (Punto a Punto).

    Realiza detección de errores, reconoce múltiples protocolos. Permite la negociación de direcciones IP en el momento de la conexión. Permite la verificación de autenticidad y tiene muchas mejoras con respecto al SLIP.

    El protocolo punto a punto proporciona 3 cosas:

  • Un método de enmarcado que delinea sin ambigüedades el final de un marco y el inicio del siguiente. El formato del marco también maneja detección de errores.

  • Un protocolo de control de enlace para activar líneas, probarlas, negociar opciones y desactivarlas ordenadamente cuando ya no sean necesarias.

  • Un mecanismo para negociar opciones de capa de red con independencia del protocolo de red usado. El método escogido consiste en tener un NCP que es llamado protocolo de control de red y éste es distinto para cada capa de red conocida.

  • Modelo ATM

    • Subcapa dependiente del medio (PMD).

    • Subcapa de segmentación y reensamblado (SAR).

    • Subcapa de convergencia (CS).

    La subcapa de acceso al medio.

    Ancho

    De L Reparto del canal = L/N

    Banda N = Num. de usuarios

    CANAL

    Reparto estático del canal en redes LAN y WAN.

    • La desventaja de la división del canal estáticamente es el desperdicio del canal para aquellas estaciones que no lo utilizan en cierto momento.

    • No se pueden agregar más usuarios.

    Multiplexión por división de frecuencia (FDM).

    Fórmula para el reparto del canal: T = 1 / (C - )

    Donde:

    T = Retardo medio

    C = Capacidad del canal bps.

     = Tasa de recepción marcos/seg.

    1/ = Función exponencial de densidad de probabilidad bits/marco.

    Reparto del canal dinámico en LAN y MAN.

  • Modelo de estación. El modelo consiste en n estaciones independientes (computadoras, teléfonos, computadoras personales, etc.) cada una con un programa o usuario que genera marcos para transmitir. La probabilidad de que un marco se genere en una ranura de longitud. Una vez que se ha generado un marco, la estación se bloquea y no hace nada hasta que el marco sea transmitido con éxito.

  • Supuesto de canal único. Hay un solo canal disponible para todas las comunicaciones. Todas las estaciones pueden transmitir de él y pueden recibir de él. En lo referente al hardware todas las estaciones son equivalentes. Aunque el software del protocolo puede asignarles prioridades.

  • Supuesto de colisión. Si dos marcos se transmiten simultáneamente, se traslapan en el tiempo y la señal resultante se altera. Este evento se llama colisión. Todas las estaciones pueden detectar colisiones. Un marco en colisión debe transmitirse nuevamente después.

  • Tiempo continuo. La transmisión de un marco puede comenzar en cualquier momento. No hay un reloj maestro que divida el tiempo en intervalos discretos.

  • Tiempo ranurado. El tiempo se divide en intervalos discretos (ranuras). La transmisión de un marco siempre comienza al inicio de una ranura. Una ranura puede contener cero, uno o más marcos correspondientes a una ranura inactiva, una transmisión con éxito, o una colisión respectivamente.

  • Detección de portadora. Las estaciones pueden saber si el canal está en uso antes de intentar usarlo. Si se detecta que el canal está en uso, ninguna estación intentará usarlo hasta que regrese a la inactividad.

  • Sin detección de portadora. Las estaciones no pueden detectar el canal antes de intentar usarlo. Simplemente transmiten sólo después pueden determinar si la transmisión tuvo éxito o no.

  • IV. SISTEMAS OPERATIVOS.

    Sistema operativo UNIX.

    Es un sistema operativo de tiempo compartido, controla los recursos de una computadora y los asigna entre los usuarios. Permite a los usuarios correr sus programas. Controla los dispositivos de periféricos conectados a la máquina.

    Características:

    • Es un sistema operativo multiusuario, con capacidad de simular multiprocesamiento y procesamiento no interactivo.

    • Está escrito en lenguaje de alto nivel : C.

    • Dispone de un lenguaje de control programable llamado SHELL.

    • Ofrece facilidades para la creación de programas y sistemas y el ambiente adecuado para las tareas de diseños de software.

    • Emplea manejo dinámico de memoria por intercambio o paginación.

    • Tiene capacidad de interconexión de procesos.

    • Permite comunicación entre procesos.

    • Emplea un sistema jerárquico de archivos con facilidades de protección de archivos, cuentas y procesos.

    • Tiene facilidad para redireccionamiento de entradas/salidas.

    • Garantiza un alto grado de portabilidad.

    El sistema se basa en un núcleo llamado Kernel, que reside permanentemente en la memoria, y que atiende a todas las llamadas del sistema, administra el acceso a los archivos y el inicio o la suspensión de las tareas de los usuarios.

    La comunicación con el sistema UNIX se da mediante un programa de control llamado SHELL. Este es un lenguaje de control, un intérprete y un lenguaje de programación, cuyas características lo hacen sumamente flexible para las tareas de un centro de cómputo. Como lenguaje de programación abarca los siguientes aspectos:

    • Ofrece las estructuras de control normales: secuenciación, iteración condicional, selección y otras.

    • Paso de parámetros.

    • Sustitución textual de variables y cadenas.

    • Comunicación bidireccional entre órdenes de shell.

    El shell permite modificar en forma dinámica las características con que se ejecutan los programas en UNIX:

    Las entradas y salidas pueden ser redireccionales o redirigidas hacia archivos, procesos y dispositivos. Es posible interconectar procesos entre sí.

    Diferentes usuarios pueden “ver” versiones distintas del sistema operativo debido a la capacidad del shell para configurar diversos ambientes de ejecución. Por ejemplo, se puede hacer que un usuario entre directamente a su sección, ejecute un programa en particular y salga automáticamente del sistema al terminar de usarlo.

    El núcleo del sistema operativo

    El núcleo del sistema operativo Unix (llamado Kernel) es un programa escrito casi en su totalidad en lenguaje C, con excepción de una parte del manejo de interrupciones, expresada en el lenguaje ensamblador del procesador en el que opera.

    Administración de archivos y directorios.

    El sistema de archivos de Unix; está basado en un modelo arborescente y recursivo, en el cual los nodos pueden ser tanto archivos como directorios, y estos últimos pueden contener a su vez directorios o subdirectorios. Debido a esta filosofía, se maneja al sistema con muy pocas órdenes, que permiten una gran gama de posibilidades. Todo archivo de Unix está controlado por múltiples niveles de protección, que especifican los permisos de acceso al mismo. La diferencia que existe entre un archivo de datos, un programa, un manejador de entrada/salida o una instrucción ejecutable se refleja en estos parámetros, de modo que el sistema operativo adquiere características de coherencia y elegancia que lo distinguen.

    Procesos. Manejo del procesador.

    En UNIX se ejecutan programas en un medio llamado ”proceso de usuario”. Cuando se requiere una función del Kernel, el proceso de usuario hace una llamada especial al sistema y entonces el control pasa temporalmente al núcleo. Para esto se requiere de un conjunto de elementos de uso interno.

    Manejo de memoria.

    Dependiendo de la computadora en la que se ejecute, Unix utiliza dos técnicas de manejo de memoria: swapping y memoria virtual.

    Lo estándar en Unix es un sistema de intercambio de segmentos de un proceso entre memoria principal y memoria secundaria, llamado swapping lo que significa que se debe mover la imagen de un proceso al disco si éste excede la capacidad de la memoria principal, y copiar el proceso completo a memoria secundaria. Es decir, durante su ejecución, los procesos son cambiados de y hacia memoria secundaria conforme se requiera.

    Un sistema de paginación por demanda ofrece muchas ventajas en cuanto a flexibilidad y agilidad en atención concurrente de múltiples procesos y proporciona, además, memoria virtual, es decir, la capacidad de trabajar con procesos mayores que el de la memoria central. Estos esquemas son bastante complejos y requieren del apoyo de hardware especializado.

    Manejo de entradas y salidas.

    El sistema de entrada/salida se divide en dos sistemas complementarios: el estructurado por bloques y el estructurado por caracteres. El primero se usa para manejar cintas y discos magnéticos, y emplea bloques de tamaño fijo (512 o 1024 bytes) para leer o escribir. El segundo se utiliza para atender a las terminales, líneas de comunicación e impresoras y funciona byte por byte.

    En general, el sistema Unix emplea programas especiales (escritos en C) conocidos como manejadores (drivers) para atender a cada familia de dispositivos de E/S. Los procesos se comunican con los dispositivos mediante llamadas a su manejador. Además, desde el punto de vista de los procesos, los manejadores aparecen como si fueran en los que se lee o escribe; con esto se logra gran homogeneidad y elegancia en el diseño.

    SISTEMA OPERATIVO NOVELL NETWARE.

    El sistema de red para trabajo en grupo de tipo cliente-servidor más frecuentemente instalado es Novell Netware.

    Inicialmente se pretendió crear un sistema operativo servidor de disco duro y Netware fue su resultado. Creado por un grupo de graduados de la Brigham Young University, en Orem Utah que se autodenominó Superset y que actualmente sigue formando parte de la compañía Novell.

    En 1980 fue cuando nació el sistema de red “Netware”, aunque por aquel entonces su nombre era ShareNet conocido por S-Net y estaba orientado a estaciones de trabajo Unix y CP/M, con procesadores Motorola 68000 (los mismos que usa Macintosh). Está primera versión de lo que sería Netware, Netware 68 o Netware/S como también se conocía en aquella época, fue diseñada ´para entornos de este tipo, dado que el sistema DOS (Disk Operating System) para PC no se comercializó hasta 1981.

    Cuando IBM introdujo el famoso sistema operativo para ordenadores personales, Novell orientó sus esfuerzos hacia ese entorno y a finales de 1983, la nueva versión ShareNet permitía conectar hasta 24 ordenadores tipo PC a un servidor de disco duro y a una velocidad de 230 Kbps a través de conexiones RS-422 (puerto serie).

    La expansión de Share-Net (antecesor de Netware) era prograsiva y más cuando en 1984, introdujo en sus servidores, soporte para adaptadores de red ARCnet.

    IBM, lanzó en 1985, el PC AT con el microprocesador 80286 que permitía hasta 16 MB de RAM y Novell apareció con una nueva versión del Netware, de forma que aprovechase más las nuevas ventajas del procesador, su potencia y con ella la multitarea. Advanced Netware fue el nombre para el nuevo producto y soportaba hasta 100 usuarios con acceso simultánea al servidor.

    La popularidad de Novell creció rápidamente por la posibilidad, no sólo por sus servicios de ficheros e impresión, sino por su compatibilidad con tarjetas de comunicaciones de muy diferentes fabricantes y variados métodos de acceso (Ethernet, Token Ring, FDDI, etc.). la instalación básica de Netware está basada en DOS, aunque existen las versiones para los entornos de Apple, Unix, IBM SNA, OS/2.

    Para garantizar integridad y fiabilidad, Novell creó los sistemas tolerantes a fallos en inglés System Fault Tolerant, SFT del que se produjeron tres niveles diferentes. El primero fue asociado al sistema Hot Fix, que verificaba la escritura al disco duro. El segundo, llamado Nivel II de SFT, incorporaba además la duplicación de discos con un solo controlador de disco (mirroring) o con dos controladores uno por disco (duplexing). También permitía que operaciones sobre ficheros o bases de datos quedasen registrados al producirse, para que en caso de que el sistema fallase se podría recuperar (parecido a los ficheros *.tm´p del word), a esto se le llamó TTS (Transaction Traking System). SFT Nivel III era capaz de duplicar servidores enteros, uniéndolos con un enlace sincronizado apareciendo como un único servidor.

    Novell no cuenta con una interfaz gráfica hacia el usuario. Actualmente casi todas las aplicaciones de DOS se pueden correr sobre Netware debido a su Shell. Además Novell presenta una serie de utilidades de seguridad y tolerancia a fallos difícilmente aplicables a DOS.

    Maneja todos los servidores desde una localidad. Una estación puede actuar como una consola del servidor. Puede usar comandos de consola como en el servidor.

    Novell Netware está en el mercado desde 1983. Fue el Advance Netware el que supuso la plataforma sobre la que desarrollar las redes locales en el entorno de computadoras personales.

    Las principales novedades de este sistema operativo es la posibilidad de almacenar grandes objetos (ficheros de unos 8 TeraBytes), la posibilidad de instalar y configurar impresoras desde una única estación de trabajo, el soporte de Java al incluir la JVM (Java Virtual Machine), soporte de Winsock 2, protocolos como seguridad SSL y desde Windows 32 acceso a servicios Netware mediante el uso de ActiveX JavaBeans.

    Netware 5 incluye una versión mejorada de los servicios de directorios (NDS) brindando un mejor manejo, administración y seguridad en la red. NDS le da a los usuarios de la red acceso seguro para los servicios autorizados de la red con un login y hace posible administrar la red desde un sitio central. Netware 5 es el primer sistema operativo de Novell que incluye Java Runtime Environment (JRE) para Windows 95 y Windows NT.

    SISTEMA OPERATIVO WINDOWS NT.

    ¿Qué es Windows NT?

    Las dos letras incluidas al final de su nombre significan Nueva Tecnología. Windows NT es un sistema operativo monousuario y multitarea diseñado para que pueda ejecutar sobre una amplia variedad de PC's y estaciones de trabajo. Este es, en realidad uno de los pocos sistemas operativos que han sido diseñados básicamente desde cero. Como tal, está en posición de incorporar de una forma clara los últimos desarrollos en la tecnología de los sistemas operativos.

    Windows NT fue diseñado para su uso en compañías grandes, de modo que realiza muy bien algunas tareas como la protección por contraseñas, y la habilidad para correr en forma ininterrumpida varias aplicaciones a la vez.

    Características importantes.

    • Es un sistema operativo, lo cual significa que indica a su computadora qué hacer y cuándo hacerlo.

    • Incluye un sistema de archivos para organizar el trabajo.

    • Las redes y las comunicaciones son como una segunda naturaleza de Windows NT, lo cual implica que se puede utilizar la computadora para compartir programas y espacio de almacenamiento con otras computadoras de la empresa.

    • Se encarga del proceso de impresión de documentos e incluso tiene funciones de correo electrónico incorporadas.

    • Su aspecto y uso son consistentes, gracias a todo un mundo de cuadros, botones, barras de herramientas y demás características que pueden usar otros programas.

    • Se encarga de varias tareas a la vez.

    • Incluye software de productividad, como un procesador de texto sencillo, calculadora, programa de comunicaciones y un programa de dibujo y pintura.

    • Abarca incluso algo de software antiproductividad, en forma de juegos como Solitario.

    Historia

    El antepasado más distante de Windows NT es un sistema desarrollado por Microsoft para los primeros computadores personales de IBM y conocido como MS-DOS o PC-DOS. Con el tiempo fueron apareciendo nuevas versiones del DOS (DOS 2.0[1983], DOS 3.0[1984], DOS 3.1[1984], DOS 3.3[1987]). En ese tiempo, el DOS estaba siendo utilizado en un entorno que iba más allá de sus capacidades. La introducción del 80486 y del Pentium de Intel introdujeron potencia y características que no pueden ser explotadas por el ingenuo DOS. Mientras tanto, Microsoft comenzaba a desarrollar una interfaz de usuario (GUI), que podía colocarse entre el usuario y el DOS, así como el desarrollo de un sistema operativo que aprovechara la potencia de los nuevos microprocesadores y que incorporaría las características de facilidad de uso de Windows 3.0, así fue como surgió Windows NT, que puede aparecer ante los usuarios como si fuera Windows 3.1, pero estaba basado en un concepto radicalmente diferente. Windows aprovecha la potencia de los microprocesadores actuales y ofrece una multitarea completa de un entorno monousuario.

    Descripción

    Muchos elementos influyeron en el diseño de Windows NT. Este ofrece el mismo tipo de GUI que los productos anteriores de Windows, incluyendo el uso de ventanas, menús y la interacción “señalar y seleccionar”. Su estructura interna está inspirada en el sistema operativo MACH, el cual a su vez esta basado en UNIX.

    Como casi todos los S.O., NT diferencia el software de aplicación del software del S.O. este último ejecuta en lo que se denomina modo privilegiado o modo núcleo. El software de modo núcleo tiene acceso a los datos del sistema y al hardware. El software restante, que ejecuta en modo usuario, tiene acceso limitado a los datos del sistema. El software en este modo núcleo se denomina ejecutor de NT. El sistema operativo consta de cuatro niveles:

    • Capa de Abstracción de Hardware (HAL): Establece una correspondencia entre las órdenes y respuestas genéricas del HW y aquellas que son copias de una plataforma especifica, como 486 de Intel o Pentium o un Power PC de Motorola.

    • Núcleo: Consta de las componentes más usadas y fundamentales del S.O. Administra la planificación y el cambio de contexto, la gestión de excepciones e interrupciones y la sincronización de multiprocesadores.

    • Subsistemas: Incluyen varios módulos con funciones especificas que hacen uso de los servicios básicos proporcionados por el núcleo.

    • Servicios del sistema: Ofrece unua interfaz al SW en modo usuario.

    La potencia de Windows NT proviene de su habilidad para dar soporte a aplicaciones escritas para otros sistemas operativos.

    La forma en que Windows NT da este soporte con un ejecutor único y compacto a través de los subsistemas protegidos. Los subsistemas protegidos son aquellas partes de NT que interactúan con el usuario final. Los subsistemas protegidos ofrecen al usuario una interfaz gráfica o de líneas de órdenes que definen la apariencia del sistema operativo para un usuario. Además, cada subsistema protegido proporciona la interfaz para los programas de aplicación (API) del entorno particular de operación. Esto significa que las aplicaciones creadas para un entorno particular de operación pueden ejecutarse sin modificaciones en NT, porque la interfaz del S.O. que ven es la misma para la que fueron escritas. De modo que, por ejemplo, las aplicaciones basadas en OS/2 pueden ejecutarse en NT.

    SISTEMA OPERATIVO OS/2 4.0

    Interfaz de usuario

    • Se han incorporado muchas mejoras en la interfaz de usuario. Aprovechando la orientación a objetos del WorkPlace Shell, este ha sido mejorado incorporando un nuevo aspecto y aumentando su funcionalidad.

    • El nuevo WarpCenter supera con mucho el Launchpad.

    • La incorporación de las WarpGuides proporciona al usuario una ayuda contextual importantísima que además es configurable según el nivel de conocimientos que el usuario tenga del sistema.

    • El sistema de reconocimiento de voz permite una total navegación por el sistema, basada en la palabra y a la vez incorpora un Sistema de Dictado que facilita y agiliza en gran manera las tareas de escritura. Podemos decir que se ha añadido unua nueva dimensión a la manera de comunicarnos con el ordenador.

    • La nueva Connections Folder permite encontrar información de una manera clara y consistente.

    Multimedia

    • Se incorporan nuevos formatos gráficos: TIFF, JPG, etc... y la posibilidad de realizar conversiones de un formato a otro desde el WPS.

    • Se proporciona un visualizador de imágenes incorporado.

    • La acción por defecto al abrir un fichero de sonido es escucharlo y para un AVI es visualizarlo.

    • Nuevo aspecto para todas las aplicaciones Multimedia.

    • Si se instala el componente OpenDoc, los objetos multimedia pasan a ser automáticamente objetos OpenDoc.

    • Destaca la incorporación de un editor MIDI bastante completo.

    Compatibilidad

    • Se soporta aplicaciones Win32s hasta el nivel 1.25 a.

    • Se soportan directamente fuentes TrueType desde OS/2.

    Conectividad

    • La nueva versión de OS/2 Warp incorpora conexiones directas a las siguientes plataformas de LAN: LANtastic for OS/2 y DOS; Novell Netware (todas las versiones); Warp Connect; Warp Server, OS/2 LAN Server; PC LAN Program; Windows for Workgroups; Windows 95; Windows NT Server, Windows NT Worstation.

    • Hay que destacar también las utilidades de conexión pata TCP/IP: Telnet, FTP (Servidor y Cliente), Mail (SMTP), WWW, Gopher, News Reader.

    Método que permite hacer reparto del canal (ALOHA).

    Fue inventado en los años 70's, por Norman Abramson. Hay ALOHA puro y ALOHA ranurado.

    ALOHA puro.

    usuarios

    A

    B

    C

    D

    E

    tiempo

    La probabilidad de que k marcos sean generados: Pr [k] = Gk e-G/ k!

    Donde : G = Media por tiempo de marco.

    ALOHA ranurado.

    Fue creado por Roberts en 1972.

    Usuarios

    A

    B

    C

    D

    E

    tiempo

    En este método se dan intervalos de tiempo entre los marcos, por lo tanto no hay empalmes de marcos. La longitud del marco puede variar.

    Protocolos de acceso múltiple con detección de portadora.

    El primer protocolo de portadora se llama Carrier Sense Multiple Access (Acceso Múltiple con Detección de Portadora).

    CSMA Persisten 1.

    Si el canal está ocupado la estación espera hasta que se desocupe. Cuando la estación detecta un canal en reposo transmite un marco. Si existe una colisión la estación espera una cantidad aleatoria de tiempo y comienza de nuevo.

    El protocolo se llama persisten 1 porque la estación transmite con la probabilidad de 1 cuando se encuentra el canal en reposo. Si la señal de la primera estación no ha llegado aún a la segunda ésta última detectará un canal inactivo y comenzará a enviar también resultando una colisión.

    Protocolo CSMA no persisten.

    En este protocolo se hace un intento consistente por ser menos egoísta que el anterior. Antes de enviar una estación detecta el canal. Si nadie más está transmitiendo la estación comienza a hacerlo. Sin embargo si el canal ya está en uso la estación no observa continuamente el canal a fin de tomarlo de inmediato al detectar el final de la transmisión previa en cambio espera un período de tiempo aleatorio y vuelve a transmitir.

    Redes CSMA con detección de colisiones.

    Los protocolos persisten 1 y no persisten ciertamente son una mejora respecto a los ALOHA porque aseguran que ninguna estación comienza a transmitir cuando detecta que el canal está ocupado. Otra mejora es que las estaciones aborten sus transmisiones tan pronto como se detecte un error.

    La detección pronta de marcos dañados ahorran tiempos y anchos de banda. Este protocolo es conocido como acceso múltiple de detección de portadora y detección de colisiones y es muy usado en las redes LAN.

    1

    01111110 Dirección Control Datos Suma de comprobación 01111110

    SISTEMA

    CANAL

    DEMODULADOR

    MÓDEM

    MÓDEM

    SISTEMA

    B/R

    B/R

    B/R

    BACKBONE

    SF

    DENVER

    NYC

    LA

    HUB

    HUB

    HUB

    HUB CENTRAL

    Manejador

    de aplica-

    ciones

    Correo

    de

    voz

    Conmutador digital

    Manejador

    de aplica-

    ciones

    Correo

    de

    voz

    Conmutador digital

    Red de comunicaciones públicas o privadas

    00

    000

    10

    11

    01

    010

    01A

    101

    10A

    111

    HUB