victor miguel r.h...... actividades dinamica 1

11
INSTITUTO TECNOLOGICO DE SALINA CRUZ NOMBRE DEL ALUMNO: VICTOR MIGUEL REYES HERNANDEZ ANADELA RAMOS TORRES MIGUEL ANGEL MORENO VASQUEZ DOCENTE: M.C. SUSANA MONICA ROMAN NAJERA MATERIA: FUNDAMENTOS DE REDES ACTIVIDAD: ACTIVIDADES COMPLEMENTARIAS DE LOS EQUIPOS QUE PASARON EN LAS DINAMICA 1 CARRERA : INGENIERIA EN TECNOLOGIAS DE LA INFORMACION Y DE LAS COMUNICACIONES GRADO: 5 SEMESTRE GRUPO: E SALINA CRUZ, OAXACA NOVIEMBRE DEL 2015

Upload: victor-rko

Post on 31-Jan-2016

25 views

Category:

Documents


0 download

DESCRIPTION

Victor Miguel r.h...... Actividades Dinamica 1

TRANSCRIPT

Page 1: Victor Miguel r.h...... Actividades Dinamica 1

INSTITUTO TECNOLOGICO DE SALINA CRUZ

NOMBRE DEL ALUMNO:

VICTOR MIGUEL REYES HERNANDEZ

ANADELA RAMOS TORRES

MIGUEL ANGEL MORENO VASQUEZ

DOCENTE: M.C. SUSANA MONICA ROMAN NAJERA

MATERIA: FUNDAMENTOS DE REDES

ACTIVIDAD: ACTIVIDADES COMPLEMENTARIAS DE LOS EQUIPOS

QUE PASARON EN LAS DINAMICA 1

CARRERA : INGENIERIA EN TECNOLOGIAS DE LA INFORMACION Y DE LAS COMUNICACIONES

GRADO: 5 SEMESTRE GRUPO: E

SALINA CRUZ, OAXACA NOVIEMBRE DEL 2015

ACTIVIDAD COMPLEMENTARIA EQ 6

Page 2: Victor Miguel r.h...... Actividades Dinamica 1
Page 3: Victor Miguel r.h...... Actividades Dinamica 1

ACTIVIDAD COMPLEMENTARIA EQ 3

Completa el párrafo con las siguientes palabras:

Señal.

Intención.

Examina.

Colisiones.

Datos.

Notificación.

En CSMA/CA, el dispositivo EXAMINA los medios para detectar la presencia

de unaSEÑALde datos. Si el medio está libre, el dispositivo envía

unaNOTIFICACIONa través del medio, sobre suINTENCIONde utilizarlo. Esto

permite evitar transmitirCOLISIONES. El dispositivo luego envía losDATOS.

Este método es utilizado por las tecnologías de redes inalámbricas 802.11.

Page 4: Victor Miguel r.h...... Actividades Dinamica 1

ACTIVIDAD COMPLEMENTARIA EQ 4

CUESTIONARIO

1. ¿Qué es el Método de Acceso Prioridad de Demandas?

R= Está basado en el hecho de que los nodos repetidores y

finales son los dos componentes que forman toda la red. Los

repetidores gestionan el acceso a la red haciendo búsquedas

round-robin de peticiones de envío de todos los nodos de red.

2. ¿Qué es un HUB?

R= es el responsable de conocer todas las direcciones, enlaces y nodos finales, y de comprobar que todos están funcionando.

3. ¿Qué es un nodo final

R=un nodo final puede ser un equipo, un bridge, un router o un switch.

4. ¿Qué pasa si el hub o repetidor recibe dos peticiones (transmiten) al mismo tiempo?

R= primero se servirá la petición que tenga mayor prioridad. Si

las dos peticiones tienen la misma prioridad, ambas peticiones se

servirán alternando entre las dos.

5. Menciona las ventajas de usar la prioridad de demandas

respecto a CSMA/CD:

• El uso de cuatro pares de hilos. Al utilizar cuatro pares de hilos,

los equipos pueden enviar y recibir al mismo tiempo.

• Las transmisiones se realizan a través del hub. Las

transmisiones no se envían a todos los equipos de la red. Los

equipos no compiten por acceder al cable, pero trabajan bajo el

control centralizado del hub.

Page 5: Victor Miguel r.h...... Actividades Dinamica 1

6. ¿Qué estándar abarca prioridad de demanda? está diseñado

para el estándar Ethernet 100 Mbps conocido como 100VG-

AnyLAN.

Page 6: Victor Miguel r.h...... Actividades Dinamica 1

1.

EL NODO QUIERE TRANSMITIR DATOS BUSCA UN TOKEN LIBRE

2.

EL NODO CAMBIA EL TOKEN POR UN FRAME. EL FRAMETRANSMITIDO LLEVA DATOS Y LA DIRECCION MAC DEL NODO DESTINO(PUEDE SER MULTICAST O BROADCAST)

3.

EL NODO DESTINO COPIA LOS DATOS QUE LE HAN ENVIADO

4.

EL FRAME FLUYE HASTA EL NODO QUE LO TRANSMITIO. ESTE NODO RETIRA EL FRAME DE LA RED Y GENERA UN NUEVO TOKEN LIBREE

ACTIVIDAD COMPLEMENTARIA EQ 5

Ejemplo de Paso de testigo que tiene la topología en forma de anillo, describir

el funcionamiento del paso de testigo paso a paso, según lo que realiza este

método de paso de testigo.

ACTIVIDAD COMPLEMENTARIA EQ 8

Page 7: Victor Miguel r.h...... Actividades Dinamica 1

CUESTIONARIO

1. ¿Cómo funciona el método de acceso al medio de paso de testigo?

Consiste en que una sola estación puede transmitir en determinado instante y es precisamente la que posea en ese momento el Token, este es el encargado de asignar los permisos para transmitir los datos.

2. ¿Qué topología se utiliza en el paso de testigo?

TOPOLOGIA EN ANILLO

3. ¿Qué cable se utiliza en una topología anillo?

Utiliza cable especial apantallado, aunque el cableado también puede ser par

trenzado.

4. ¿Qué es token ring?

 Son redes de tipo determinista, al contrario de las redes Ethernet. 

5. ¿Cómo se llama el dispositivo que se utiliza para conectar las computadoras en una topología anillo?

Concentrador

6. ¿Mencione algunas ventajas del método paso de testigo?

• No requiere de enrutamiento.• Requiere poca cantidad de cable.• Fácil de extender su longitud, ya que el nodo esta diseñado como repetidor, por lo que permite amplificar la señal y mandarla mas lejos.

7. ¿Mencione unas desventajas del método paso de testigo?

• Altamente susceptible a fallas.• Una falla en un nodo deshabilita toda la red (esto hablando estrictamente en el concepto puro de lo que es una topología de anillo).• El software de cada nodo es mucho más complejo.

Page 8: Victor Miguel r.h...... Actividades Dinamica 1

8. Dibuje una red con topología anillo

ACTIVIDAD COMPLEMENTARIA EQ 9

Page 9: Victor Miguel r.h...... Actividades Dinamica 1

CUESTIONARIO