ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Norma IEEE 802.3 Y Ethernet


Enviado por   •  11 de Mayo de 2012  •  1.204 Palabras (5 Páginas)  •  1.392 Visitas

Página 1 de 5

Norma IEEE 802.3 y ethernet

se utilizan en redes LAN con protocolo CSMA/CD. Históricamente se inicia en el sistema ALOHA en Hawai, continuándose su desarrollo por la XEROX y posteriormente entre XEROX, DEC e Intel proponen una norma para la ethernet de 10 Mbps la cual fue la base de la norma 802.3

Hay dos tipos de cable: ethernet grueso con marcas para los conectores cada 2,5 metros y el ethernet delgado, coaxial flexible de 50 ohm, con conectores BNC y en otros casos, cable trenzado 10baseT con conectores RJ-45, la longitud máxima permitida para el cable de la 802.3 es de 500 metros (coaxial grueso), y de 100 metros (par trenzado), para aumentar su extensión se utilizan repetidores.

Protocolo de sub capa MAC para 802.3

La estructura del frame para un 802.3 es:

El header de 7 octetos contiene el patrón 10101010 en cada octeto, generándose un pulso cuadrado de 10 MHz durante 5, 6 ms, permitiendo que el reloj del receptor se sincronice con el del transmisor.

El octeto de inicio del frame contiene el patrón 10101011 para denotar el inicio del mismo.

En el campo de dirección de destino, el primer bit (el 47) es 0 a menos que indique que es dirección de grupo, en cuyo caso el bit es un 1. Las direcciones de grupo autorizan a múltiples estaciones a recibir el mensaje, con todos los bits del destino en 1 se pretende una difusión completa, o transmisión promiscua, incluyendo los bridges.

El bit 46 se emplea para distinguir las direcciones locales de las de naturaleza global.

Las direcciones locales son asignadas por el administrador de red en cuanto las globales son asignadas por el IEEE para que no exista ningún duplicado en todo el mundo.

Se espera que con 46 (48-2) bits, aproximadamente 7 x 1013 direcciones, no se produzcan duplicados, siendo problema de la capa de red el como encontrar la estación direccionada.

El campo de datos puede tener entre 0 y 1.500 octetos, se establece que un frame tiene como mínimo 64 octetos, por lo cual si un campo de datos es igual a cero, se utilizará el campo de relleno para mantener el mínimo de 64 octetos.

Los 4 últimos octetos son para el código de redundancia cíclica o CRC de 32 bits calculado por el tx y verificado por el rx; aceptándose el frame si hay coincidencia entre el CRC recibido y el calculado, el CSMA/CD no proporciona asentimiento, por lo que es necesario enviar un nuevo frame de confirmación desde el destino al origen.

Método de Acceso CSMA/CD. Su nombre proviene de las siglas:

CS: Carry Sense (Sensor de Portadora). Chequea en la red si hay información, si está ocupado espera y vuelve a chequear, si está libre envía una señal para avisar que va a comenzar a transmitir. –

MA: Múltiple Access (Acceso Múltiple). Todas las computadoras con este método de acceso conocen las reglas.

CD: Detección de Colisiones. Una colisión es el choque de dos señales provenientes de distintas computadoras, lo que produce un exceso de corriente o voltaje en el medio de transmisión y es detectado por la computadora más cercana al choque. Si hay colisión:

1. Se suspende la transmión.

2. Se manda una señal de Jam para avisar que hay una colisión.

3. Se genera un número aleatorio para esperar a reiniciar la secuencia de transmisión.

Si el mismo equipo colisiona no se genera otro número aleatorio, sino sólo se esperan múltiplos enteros del primer número aleatorio generado. Ethernet usa éste tipo de método de acceso. También es llamado Método de Contienda.

Norma IEEE 802.4: token bus

Debido a problemas inherentes del CSMA/CD como la característica probabilística de su protocolo que podría hacer esperar mucho tiempo a un frame, o la falta de definición de prioridades que podrían requerirse para transmisiones en tiempo real, se ha especificado esta norma diferente.

La idea es representar en forma lógica un anillo para transmisión por turno, aunque implementado en un bus, esto porque cualquier ruptura del anillo hace que la red completa quede desactivada, por otra parte el anillo es inadecuado para una estructura lineal de casi todas las instalaciones.

El token o testigo circula por el anillo lógico sólo la estación

...

Descargar como (para miembros actualizados)  txt (7.2 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com