La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Lic. Daniel De León Lic. Verónica Gil Ing. Ángel Carrizales Ing. Magda Rivera Lic. José Luis Saucedo Lic. Manuel Zapata 6to Semestre Sección “C” INFORMATICA.

Presentaciones similares


Presentación del tema: "Lic. Daniel De León Lic. Verónica Gil Ing. Ángel Carrizales Ing. Magda Rivera Lic. José Luis Saucedo Lic. Manuel Zapata 6to Semestre Sección “C” INFORMATICA."— Transcripción de la presentación:

1

2 Lic. Daniel De León Lic. Verónica Gil Ing. Ángel Carrizales Ing. Magda Rivera Lic. José Luis Saucedo Lic. Manuel Zapata 6to Semestre Sección “C” INFORMATICA Equipo #5

3 I. S. C. Alicia Catalina Solano Aranda

4

5 Las redes utilizan cosas físicas para poder operar: Cables: son necesarios para poder mover los datos entre sistemas. Concentrador: pasa los datos recibidos desde un sistema a todos los demás, dejando que sea cada sistema el que se ocupe de determinar si unos datos van dirigidos a él.

6 NIC: es la tarjeta de interfaz de red. Debe de proporcionar un mecanismo que de a cada sistema un identificador exclusivo. Dentro de cada NIC, hay un firmware especial que contiene un identificador único con un valor de 48 bits llamado dirección de control de acceso de medios o MAC.

7 Todas las redes transmiten datos dividiendo lo que se este moviendo a través de la red en fragmentos discretos llamados

8 Un bastidor básicamente un contenedor de un grupo de datos que se mueve a través de una red.

9 1. El bastidor empieza con la dirección MAC de la NIC a la que se le envían los datos, seguida por la dirección MAC de la NIC que envía los datos.

10 2.Después van los propios datos. 3.Al final una pieza de comprobación de información llamada comprobación de redundancia cíclica (CRC). (La NIC receptora utiliza la CRC para verificar que los datos hayan llegado intactos)

11

12

13 Bastidor visto como un bote hermético de correo neumático

14 Generalmente un solo bastidor aloja alrededor de 1500 bytes de datos.  Cuando los datos a enviar ocupan mas espacio: el software de sistema de envió divide los datos en fragmentos del tamaño del bastidor, y cuando el remitente recibe, es cuestión del software del sistema recombinar los fragmentos de los datos según llegan desde la red.

15 1.La dirección del destinatario no coincide con estos ordenadores, por lo que no procesaran el bastidor. 2.La dirección del destinatario coincide con la dirección de este ordenador, por lo que procesara este bastidor. Todas la NIC reciben un bastidor, pero solo una lo procesa.

16 1. El software de red del sistema emisor pasa unos datos a la NIC y esta empieza a construir un bastidor para transportar esos datos a la NIC destinataria.

17 2. Ya creado el bastidor, se añade la CRC y después la vuelca junto con los datos en el bastidor. 3. Pone la dirección MAC de destino y su propia dirección MAC en el bastidor. Espera hasta que no haya otra NIC usando el cable y entonces envía el bastidor por el cable a la red.

18 4. El bastidor se traslada por el cable hasta el concentrador, que crea copias del bastidor y las envía a todos lo demás sistemas de la red. Cada NIC recibe el bastidor y comprueba la dirección MAC.

19 Cuando los datos llegan a la NIC correcta, utiliza la CRC para verificar que los datos son validos. Si lo son, la NIC receptora quita la información del bastidor y envía los datos al software (NOS) para sus procesamiento.

20 Por ultimo, cabe mencionar que a la NIC receptora no le preocupa que hace el software con los datos. Su trabajo termina en el momento en que pasa los datos al NOS.


Descargar ppt "Lic. Daniel De León Lic. Verónica Gil Ing. Ángel Carrizales Ing. Magda Rivera Lic. José Luis Saucedo Lic. Manuel Zapata 6to Semestre Sección “C” INFORMATICA."

Presentaciones similares


Anuncios Google