Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Integrantes:
Andrés Castillo
Dayana Pérez
Eloy Fernández
Mayaly Villalobos
1- Recomendaciones IEEE 802 (OSI-RM)
"El modelo de Referencia de Interconexión de Sistemas
Abiertos (Open System Interconection - Reference
Model) u OSI-RM" proporcionó a los
diferentes fabricantes un conjunto de estándares que
aseguraban la interoperabilidad entre los distintos tipos de
tecnología de red.
Servicios de aplicación
Protocolo de Proveedor de TC
servicio P
Internet (interred) IP
Subredes
Capa Subred:
Aquí están incluidas las máquinas independientes,
conectadas a una red de área local LAN (Local Area Network)
Pila TCP / IP de
capa 3 OSI capa del
Transporte modelo 4 TCP, UDP
Se asigna a la capa Transporte SPX
del modelo OSI 4 Mensaje dividida NWLink, NetBEUI
Transporte y en paquetes más AppleTalk
(Según algunos) pequeños, junto Capa 4 Interruptor
del modelo OSI con los demás
capa de 5 ª
IEEE
Bluetooth certificación
802.15.1
IEEE
Alta tasa inalámbrica PAN
802.15.3
IEEE
ZigBee
802.15.4
IEEE
De malla de redes para WPAN
802.15.5
Nuevo
Los servicios de emergencia del
IEEE 802.23 (marzo de
Grupo de Trabajo
2010)
Formato de la trama
Características de Ethernet
Marco token
Cuando ninguna estación está transmitiendo una trama de
datos, un marco simbólico especial la vuelta al bucle. Este
marco muestra especial se repite desde la estación hasta la
estación hasta llegar a una estación que necesita para
transmitir datos. Cuando una estación necesita transmitir
datos, que convierte el marco simbólico en una trama de
datos para la transmisión. Una vez que la estación recibe el
envío de su hoja de datos propia, lo convierte en el marco de
nuevo en un símbolo. Si se produce un error de transmisión y
no hay marco simbólico, o más de uno, está presente, una
estación especial denominado Active Monitor detecta y
elimina el problema y / o fichas reinserta en caso
necesario . El 4 Mbit / s Token Ring, a un testigo puede
circular, el 16 Mbit / s Token Ring, puede haber varias fichas.
El marco simbólico especial consta de tres bytes como se
describe a continuación (J y K son los caracteres especiales no
son de datos, denominado violaciónes código).
Prioridad Token
token ring especifica un régimen optativo de acceso al medio
que permite una estación con una transmisión de alta
prioridad para solicitar el acceso prioritario a la razón.
8 niveles de prioridad, 0-7, se utilizan. Cuando la estación que
desea transmitir recibe una trama de datos de fichas o con
una prioridad menor o igual a la prioridad pidió a la estación,
que establece los bits de prioridad a la prioridad deseada. La
emisora no transmite de inmediato, el token circula por el
medio hasta que vuelva a la estación. Al enviar y recibir su
hoja de datos propia, la rebaja estación de la prioridad
símbolo de vuelta a la prioridad original.
8 8 8 48 48 32 8 8
hasta 18200x8 bits
bits bits bits bits bits bits bits bits
SD ED
8 8
bits bits
A partir Delimitador
consiste en un patrón de bits especial que denota el principio
de la trama. Los bits de la más importante al menos
significativos son J, K, 0, J, K, 0,0,0. J y K son violaciónes
código. Dado que la codificación Manchester se registra uno
mismo, y tiene una transición para cada bit codificado 0 o 1,
la J y K violan los códigos de esto, y será detectado por el
hardware.
J K 0 J K 0 0 0
Un Un Un Un Un Un Un Un
poco poco poco poco poco poco poco poco
Control de Acceso
este campo byte se compone de los siguientes bits de la más
importante al menos para algo importante: P, P, P, T, M, R, R,
R. Los bits son bits de prioridad P, T es el bit de token que
cuando se establece especifica que se trata de un marco
simbólico, M es el poco seguimiento que se establece por el
Active Monitor (AM), estación cuando ve este marco, y los bits
R reservados bits.
Toke
0 Prioridad Monitor Reserva
n
Marco de Control
un campo de un byte que contiene los bits que describe la
parte de datos de la contents.Indicates marco si la trama
contiene datos o información de control. En los marcos de
control, este byte especifica el tipo de información de control.
Tipo de
0 Control de bits
trama
Dirección de destino
un campo de seis bytes para especificar el destino (s)
dirección física.
Dirección de origen
Contiene la dirección física del envío de la estación. Son las
seis de campo de bytes que es la dirección asignada locales
(LAA) o universalmente dirección asignada (SAU) del
adaptador de la estación de origen.
Datos
un campo de longitud variable de 0 o más bytes, el tamaño
máximo permitido según la velocidad del anillo que contiene
los datos MAC de gestión o de longitud capa superior
information.Maximum de 4500 bytes
J K 1 J K 1 I E
Un Un Un Un Un Un Un Un
poco poco poco poco poco poco poco poco
Marco de Estado
un campo de un byte utilizado como un sistema de
reconocimiento primitivo de si el marco fue reconocida y
copiada por su receptor previsto.
Un C 0 0 Un C 0 0
Un Un Un Un Un Un Un Un
poco poco poco poco poco poco poco poco
11- X.25
La Recomendación X.25 fue aprobada por el IUT-T en 1976,
con revisiones en
1980 y 1984. Esta recomendación fue el fruto de un esfuerzo
conjunto de Canadá, Francia,
Japón y Estados Unidos. Es anterior al desarrollo del Modelo
de Referencia ISO/OSI, pero con las revisiones que se le han
hecho en cooperación con la ISO, ella está de acuerdo con las
tres primeras capas ISO/OSI. La Recomendación X.25 define
las normas para interconectar un ETD (terminales de datos,
computadoras, etc.) a una red de conmutación de paquetes a
través de un ETCD o un Nodo de Acceso a la Red.
Protocolo TCP/IP
Se han desarrollado diferentes familias de protocolos para
comunicación por red de datos para los sistemas UNIX.
El más ampliamente utilizado es el Internet Protocol Suite,
comúnmente conocido como TCP / IP.
Protocolo IPX/SPX
IPX
SPX
Direccionamiento
Ventajas e inconvenientes