Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Facultad de Ciencias
Tecnológicas Escuela de
Informática
Asignación No. 2
“Artículo Científico
"Análisis y
Rendimiento de una
Red”
Curso
Estudiante:
Año 2020
En primera instancia debemos conocer el método por el cuál la transmisión de
datos viaja y es gracias a la señal electromagnética tal como una tensión eléctrica,
ondas de radio microondas o de señal infrarroja , por otra parte es importante
cómo se va a determinar el ancho de banda en un canal y saber exactamente que
significa porque tendemos a confundir el ancho de banda con la velocidad de
internet , cuando en realidad es el volumen de información que se puede enviar a
través de una conexión en una cantidad medida de tiempo, calculado en megabits
por segundo (Mbps).
Debemos tener presente que requieren los dispositivos de hoy día para poder
comunicarse unos con otros, partiendo desde que debe haber un emisor y un
receptor de los datos , medios o canales de comunicación , protocolos y los
dispositivos en sí para conexiones locales o conexiones hacia el exterior (Internet).
Existe un método fácil para saber con cuánta latencia contamos enviándole un
paquete de solicitud de eco del protocolo de mensajes de control de internet
(ICMP) a ese servidor y si la conexión se encuentra disponible , el nodo de destino
responderá con una respuesta de eco, calculando el tiempo de ida y vuelta (Ping)
de la ruta del paquete de datos desde dónde se originó y viceversa , dándonos
como resultado un log que podremos analizar si se perdió algún paquete en el
viaje y a la velocidad que viajo.
Por otro lado, contamos con el protocolo “Token Ring” que viene siendo una red
de área local (LAN) en la que todos los equipos están conectados en una
topología de anillo o de estrella y se utiliza el régimen de paso de testigo a fin de
evitar la colisión de datos entre dos equipos que desean enviar información al
mismo tiempo. El protocolo Token Ring es el segundo protocolo más utilizado en
redes de área local después de Ethernet.
Según recorre la subred todos los conmutadores en la ruta crean una entrada en
sus tablas internas tomando nota de la existencia de la conexión y así reservar
cualquier recurso que la misma necesitara.