SlideShare a Scribd company logo
1 of 53
1.Capa de enlace de datos



       La capa de enlace de datos es responsable de la transferencia fiable de
información a través de un circuito de transmisión de datos.

El nivel de enlace (del inglés data link level) es el segundo nivel del modelo OSI.
Recibe peticiones del nivel de red y utiliza los servicios del nivel físico.

El objetivo del nivel de enlace es conseguir que la información fluya, libre de errores,
entre dos máquinas que estén conectadas directamente (servicio orientado a conexión).

Para lograr este objetivo tiene que montar bloques de información (llamados tramas en
este nivel), dotarles de una dirección de nivel

de enlace, gestionar la detección o corrección de errores, y ocuparse del control de flujo
entre equipos (para evitar que un equipo más rápido desborde a uno más lento).

Cuando el medio de comunicación está compartido entre más de dos equipos es
necesario arbitrar el uso del mismo. Esta tarea se realiza en el subnivel de acceso al
medio.

Dentro del grupo de normas IEEE 802, el subnivel de enlace lógico se recoge en la
norma IEEE 802.2 y es común para todos los demás tipos de redes (Ethernet o IEEE
802.3, IEEE 802.11 o Wi-Fi, IEEE 802.16 o WiMAX, etc.); todas ellas especifican un
subnivel de acceso al medio así como un nivel físico distintos.

Otro tipo de protocolos de nivel de enlace serían PPP (Point to point protocol o
protocolo punto a punto), HDLC (High level data link control o protocolo de enlace de
alto nivel), por citar dos.

En la práctica el subnivel de acceso al medio suele formar parte de la propia tarjeta de
comunicaciones, mientras que el subnivel de enlace lógico estaría en el programa
adaptador de la tarjeta (driver en inglés).




   2.Trama de red
En redes una trama es una unidad de envío de datos. Viene a ser el equivalente de
paquete de datos o Paquete de red, en el Nivel de enlace de datos del modelo OSI.

Normalmente una trama constará de cabecera, datos y cola. En la cola suele estar algún
chequeo de errores. En la cabecera habrá campos de control de protocolo. La parte de
datos es la que quiera transmitir en nivel de comunicación superior, típicamente el Nivel
de red.

Para delimitar una trama se pueden emplear cuatro métodos:

   1. por conteo de caracteres: al principio de la trama se pone el número de bytes
      querepresentar el principio y fin de las tramas. Habitualmente se emplean STX
      (Start of Transmission: ASCII #2) para empezar y ETX (End of Transmission:
      ASCII #3) para terminar. Si se quieren transmitir datos arbitrarios se recurre a
      secuencias de escape para distinguir los datos de los caracteres de control.
2. por secuencias de bits: en comunicaciones orientadas a bit, se puede emplear
      una secuencia de bits para indicar el principio y fin de una trama. Se suele
      emplear el "guión", 01111110, en transmisión siempre que aparezcan cinco unos
      seguidos se rellena con un cero; en recepción siempre que tras cinco unos
      aparezca un cero se elimina.
   3. por violación del nivel físico: se trata de introducir una señal, o nivel de señal,
      que no se corresponda ni con un uno ni con un cero. Por ejemplo si la
      codificación física es bipolar se puede usar el nivel de 0 voltios, o en
      Codificación Manchester se puede tener la señal a nivel alto o bajo durante todo
      el tiempo de bit (evitando la transición de niveles característica de este sistema).




   3.Limited liability company
Jump to: navigation, search
This article is about a U.S.-specific business entity form. For limited liability companies
in the United Kingdom, see Limited company. For a general discussion of entities with
limited liability, see Corporation.
Companies law
Company · Business
  Sole proprietorship

      Partnership
(General · Limited · LLP)

      Corporation
      Cooperative
United States
S corporation · C corporation
 LLC · LLLP · Series LLC
   Delaware corporation
    Nevada corporation
Massachusetts business trust
Limited company
  (by shares · by guarantee
    Public · Proprietary)

    Unlimited company
Community interest company
European Union / EEA
SE · SCE · SPE · EEIG
Elsewhere
AB · AG · ANS · A/S · AS · GmbH
  K.K. · N.V. · OY · S.A. · more
Doctrines
Corporate governance
Limited liability · Ultra vires
  Business judgment rule
  Internal affairs doctrine

  De facto corporation and
  corporation by estoppel

 Piercing the corporate veil
Contract · Civil procedure
v•d•e
A limited liability company (LLC) or, more rarely, a company with limited liability
(WLL), is a flexible form of business enterprise that blends elements of partnership and
corporate structures. It is a legal form of business company, in the law of the vast
majority of United States jurisdictions, that provides limited liability to its owners.
Often incorrectly called a "limited liability corporation" (instead of company), it is a
hybrid business entity having certain characteristics of both a corporation and a
partnership or sole proprietorship (depending on how many owners there are). An LLC,
although a business entity, is a type of unincorporated association and is not a
corporation. The primary characteristic an LLC shares with a corporation is limited
liability, and the primary characteristic it shares with a partnership is the availability of
pass-through income taxation. It is often more flexible than a corporation and it is well-
suited for companies with a single owner.

It is important to understand that limited liability does not imply owners are always
fully protected from personal liabilities. Courts can and do pierce the corporate veil of
LLCs when some type of fraud or misrepresentation is involved, or under certain
situations where the owner uses the company as an "alter ego."[1]




   4.Dirección MAC
En redes de ordenadores la dirección MAC (siglas en inglés de Media Access Control
o control de acceso al medio) es un identificador de 48 bits (6 bloques hexadecimales)
que corresponde de forma única a una ethernet de red. Se conoce también como la
dirección física en cuanto identificar dispositivos de red. Es individual, cada dispositivo
tiene su propia dirección MAC determinada y configurada por el IEEE (los últimos 24
bits) y el fabricante (los primeros 24 bits) utilizando el OUI. La mayoría de los
protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones
manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para
ser identificadores globalmente únicos. No todos los protocolos de comunicación usan
direcciones MAC, y no todos los protocolos requieren identificadores globalmente
únicos.

Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente,
en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las
direcciones MAC son a veces llamadas "Direcciones Quemadas Dentro" (BIA, por las
siglas de Burned-in Address).

Si nos fijamos en la definición como cada bloque hexadecimal son 8 dígitos binarios
(bits), tendríamos:

       6*8=48 bits únicos

En la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar
una red doméstica, ni para configurar la conexión a internet. Pero si queremos
configurar una red wifi y habilitar en el punto de acceso un sistema de filtrado basado
en MAC (a veces denominado filtrado por hardware), el cual solo permitirá el acceso a
la red a adaptadores de red concretos, identificados con su MAC, entonces necesitamos
conocer dicha dirección. Dicho medio de seguridad se puede considerar como un
refuerzo de otros sistemas de seguridad, ya que teóricamente se trata de una dirección
única y permanente, aunque en todos los sistemas operativos hay métodos que permiten
a las tarjetas de red identificarse con direcciones MAC distintas de la real.

La dirección MAC es utilizada en varias tecnologías entre las que se incluyen:

   •   Ethernet
   •   802.3 CSMA/CD
   •   802.5 o redes en anillo a 4 Mbps o 16 Mbps Token Ring
   •   802.11 redes inalámbricas (WIFI).
   •   ATM

MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la información libre
de errores entre dos máquinas conectadas directamente. Para ello se generan tramas,
pequeños bloques de información que contienen en su cabecera las direcciones MAC
correspondiente al emisor y receptor de la información.




IEEE
IEEE (leído i-e-cubo) corresponde a las siglas de Instituto de Ingenieros Electricistas
y Electrónicos, una asociación técnico-profesional mundial dedicada a la
estandarización, entre otras cosas. Es la mayor asociación internacional sin fines de
lucro formada por profesionales de las nuevas tecnologías, como ingenieros
electricistas, ingenieros en electrónica, científicos de la computación, ingenieros en
informática, ingenieros en biomédica, ingenieros en telecomunicación e Ingenieros en
Mecatrónica.

Su creación se remonta al año 1884, contando entre sus fundadores a personalidades de
la talla de Thomas Alva Edison, Alexander Graham Bell y Franklin Leonard Pope. En
1963 adoptó el nombre de IEEE al fusionarse asociaciones como el AIEE (American
Institute of Electrical Engineers) y el IRE (Institute of Radio Engineers).

A través de sus miembros, más de 380.000 voluntarios en 175 países, el IEEE es una
autoridad líder y de máximo prestigio en las áreas técnicas derivadas de la eléctrica
original: desde ingeniería computacional, tecnologías biomédica y aeroespacial, hasta
las áreas de energía eléctrica, control, telecomunicaciones y electrónica de consumo,
entre otras.

Según el mismo IEEE, su trabajo es promover la creatividad, el desarrollo y la
integración, compartir y aplicar los avances en las tecnologías de la información,
electrónica y ciencias en general para beneficio de la humanidad y de los mismos
profesionales. Algunos de sus estándares son:

   •   VHDL
   •   POSIX
   •   IEEE 1394
   •   IEEE 488
   •   IEEE 802
   •   IEEE 802.11
   •   IEEE 754
•   IEEE 830

Mediante sus actividades de publicación técnica, conferencias y estándares basados en
consenso, el IEEE produce más del 30% de la literatura publicada en el mundo sobre
ingeniería eléctrica, en computación, telecomunicaciones y tecnología de control,
organiza más de 350 grandes conferencias al año en todo el mundo, y posee cerca de
900 estándares activos, con otros 700 más bajo desarrollo.




   5. IEEE 802
IEEE 802 es un estudio de estándares perteneciente al Instituto de Ingenieros Eléctricos
y Electrónicos (IEEE), que actúa sobre Redes de Ordenadores, concretamente y según
su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área
metropolitana (MAN en inglés). También se usa el nombre IEEE 802 para referirse a
los estándares que proponen, y algunos de los cuales son muy conocidos: Ethernet
(IEEE 802.3), o Wi-Fi (IEEE 802.11), incluso está intentando estandarizar Bluetooth en
el 802.15.

Se centra en definir los niveles más bajos (según el modelo de referencia OSI o sobre
cualquier otro modelo), concretamente subdivide el segundo nivel, el de enlace, en dos
subniveles, el de enlace lógico, recogido en 802.2, y el de acceso al medio. El resto de
los estándares recogen tanto el nivel físico, como el subnivel de acceso al medio.




   6.IEEE 802.2
IEEE 802.2 es el IEEE 802 estándar que define el control de enlace lógico (LLC), que
es la parte superior de la capa enlace en las redes de area local. La subcapa LLC
presenta un interfaz uniforme al usuario del servicio enlace de datos, normalmente la
capa de red. Bajo la subcapa LLC esta la subcapa Media Access Control (MAC), que
depende de la configuración de red usada (Ethernet, token ring, FDDI, 802.11, etc.).

El estandar IEEE incluye esta subcapa que añade las etiquetas estándar de 8-bit DSAP
(Destination Service Access Point) y SSAP (Source Service Access Point) a los paquetes
del tipo de conexión. También hay un campo de control de 8 o 16 bits usado en
funciones auxiliares como Control de flujo. Hay sitio para 64 números SAP
globalmente asignados, y la IEEE no los asigna a la ligera. IP no tiene un número SAP
asignado, porque solo los “estándares internacionales” pueden tener números SAP. Los
protocolos que no lo son pueden usar un número SAP del espacio de SAP administrado
localmente. EL Subnetwork Access Protocol (SNAP) permite valores EtherType usados
para especificar el protocolo transportado encima de IEEE 802.2, y también permite a
los fabricantes definir sus propios espacios de valores del protocolo.




   7.IEEE 802.3
La primera versión fue un intento de estandarizar ethernet aunque hubo un campo de la
   cabecera que se definió de forma diferente, posteriormente ha habido ampliaciones
   sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet,
   Gigabit Ethernet y el de 10 Gigabits), redes virtuales, hubs, conmutadores y distintos
   tipos de medios, tanto de fibra óptica como de cables de cobre (tanto par trenzado como
   coaxial).

   Los estándares de este grupo no reflejan necesariamente lo que se usa en la práctica,
   aunque a diferencia de otros grupos este suele estar cerca de la realidad.

   Versiones de 802.3

Estándar
                 Fecha                              Descripción
Ethernet
2 Ethernet experimental
,
8
5
M
b
it
/
s
s
o
b
r
e
c
a
b
l
e
c
o
a
x
i
a
l
e
n
t
o
p
o
l
o
g
í
a
d
e
b
u
s.

1 Ethernet II      1982   10 Mbit/s sobre coaxial fino (thinnet) - La trama tiene un
9 (DIX v2.0)              campo de tipo de paquete. El protocolo IP usa este
7                         formato de trama sobre cualquier medio.
2

(
p
a
t
e
n
t
a
d
o

e
n

1
9
7
8
)

1 IEEE 802.3
0
B
A
S
E
5
1
0
M
b
it
/
s
s
o
b
r
e
c
o
a
x
i
a
l
g
r
u
e
s
o
(t
h
i
c
k
n
e
t)
.
L
o
n
g
it
u
d
m
á
x
i
m
a
d
e
l
s
e
g
m
e
n
t
o
5
0
0
m
e
tr
o
s
-
I
g
u
a
l
q
u
e
D
I
X
  s
a
l
v
o
q
u
e
e
l
c
a
m
p
o
d
e
T
i
p
o
s
e
s
u
b
s
ti
t
u
y
e
p
o
r
l
a
l
o
n
g
it
u
d
.

1 802.3a
0
B
A
S
E
2
1
0
M
b
it
/
s
s
o
b
r
e
c
o
a
x
i
a
l
fi
n
o
(t
h
i
n
n
e
t
o
c
h
e
a
p
e
r
n
e
t)
.
L
o
n
g
it
u
d
m
á
x
i
m
a
d
e
l
s
e
g
m
e
n
t
o
1
8
5
m
e
tr
o
s
1
9
8
3

1 802.3b
0
B
R
O
A
D
3
6
1
9
8
5

E802.3c
s
p
e
c
if
i
c
a
c
i
ó
n
d
e
r
e
p
e
ti
d
o
r
e
s
d
e
1
0
M
b
it
/
s
1
9
8
5

1
9                 FOIRL (Fiber-Optic Inter-Repeater Link) enlace de fibra
  802.3d   1987
8                 óptica entre repetidores.
5
802.3e   1987   1BASE5 o StarLAN
1 802.3i
0
B
A
S
E
-
T
1
0
M
b
it
/
s
s
o
b
r
e
p
a
r
tr
e
n
z
a
d
o
n
o
b
li
n
d
a
d
o
(
U
T
P
).
L
o
n
g
it
u
d
m
á
x
i
m
a
d
e
l
s
e
g
m
e
n
t
o
1
0
0
m
e
tr
o
s.

1 802.3j
0
B
A
S
E
-
F
1
0
M
b
it
/
s
s
o
b
r
e
fi
b
r
a
ó
p
ti
c
a
.
L
o
n
g
it
u
d
m
á
x
i
m
a
d
e
l
s
e
g
m
e
n
t
o
1
0
0
0
m
e
tr
o
s.
1
9
9
0

1 802.3u
0
0
B
A
S
E
-
T
X
,
1
0
0
B
A
S
E
-
T
4
,
1
0
0
B
A
S
E
-
F
X

F
a
s
t
E
t
h
e
r
n
e
t
a
1
0
0
M
b
it
/
s
c
o
n
a
u
t
o
-
n
e
g
o
c
i
a
c
i
ó
n
d
e
v
e
l
o
c
i
d
a
d
.
1
9
9
3

F 802.3x
u
ll
D
u
p
l
e
x
(
T
r
a
n
s
m
i
s
i
ó
n
y
r
e
c
e
p
c
i
ó
n
s
i
m
u
lt
á
n
e
o
s
)
y
c
o
n
tr
o
l
d
e
fl
u
j
o
.
1
9
9
5

1
                    100BASE-T2 100 Mbit/s sobre par trenzado no
9
  802.3y    1998    blindado(UTP). Longitud máxima del segmento 100
9
                    metros
7



            1998   1000BASE-X Ethernet de 1 Gbit/s sobre fibra óptica.
 802.3z

1 802.3ab
0
0
0
B
A
S
E
-
T
E
th
er
n
et
d
e
1
G
bi
t/
s
s
o
b
re
p
ar
tr
e
n
z
a
d
o
n
o
bl
in
d
a
d
o

E802.3ac
x
t
e
n
s
i
ó
n
d
e
l
a
tr
a
m
a
m
á
x
i
m
a
a
1
5
2
2
b
y
t
e
s
(
p
a
r
a
p
e
r
m
it
ir
l
a
s
"
Q
-
t
a
g
"
)
L
a
s
Q
-
t
a
g
i
n
c
l
u
y
e
n
i
n
f
o
r
m
a
c
i
ó
n
p
a
r
a
8
0
2
.
1
Q
V
L
A
N

y
m
a
n
e
j
a
n
p
ri
o
ri
d
a
d
e
s
s
e
g
ú
n
e
l
e
s
t
a
n
d
a
r
8
0
2
.
1
p
.
1
9
9
9

A802.3ad
g
r
e
g
a
c
i
ó
n
d
e
e
n
l
a
c
e
s
p
a
r
a
l
e
l
o
s
(
T
r
u
n
k
i
n
g
).
1
9
9
8

2
0
  802.3ae   2003   Ethernet a 10 Gbit/s ; 10GBASE-SR, 10GBASE-LR
0
0
IEEE 802.3af   2003   Alimentación sobre Ethernet (PoE).
2004   Ethernet en la última milla.
 802.3ah

1 802.3ak
0
G
B
A
S
E
-
C
X
4
E
t
h
e
r
n
e
t
a
1
0
G
b
it
/
s
s
o
b
r
e
c
a
b
l
e
b
i-
a
x
i
a
l.

1 802.3an
0
G
B
A
S
E
-
T
E
t
h
e
r
n
e
t
a
1
0
G
b
it
/
s
s
o
b
r
e
p
a
r
tr
e
n
z
a
d
o
n
o
b
li
n
d
a
d
o
(
U
T
P
)
2
0
0
4

E802.3ap
t
h
e
r
n
e
t
d
e
1
y
1
0
G
b
it
/
s
s
o
b
r
e
c
ir
c
u
it
o
i
m
p
r
e
s
o
.
2
0
0
6

1 802.3aq
0
G
B
A
S
E
-
L
R
M

E
t
h
e
r
n
e
t
a
1
0
G
b
it
/
s
s
o
b
r
e
fi
b
r
a
ó
p
ti
c
a
m
u
lt
i
m
o
d
o
.
e
n
p
r
o
c
e
s
o
(
d
r
a
ft
)

G802.3ar
e
s
ti
ó
n
d
e
C
o
n
g
e
s
ti
ó
n
e
n
p
r
o
c
e
s
o
(
d
r
a
ft
)

E 802.3as
x
te
n
si
ó
n
d
e
la
tr
a
m
a
e
n
p
r
o
c
e
s
o
(
d
ra
ft
)
     en proceso (draft)


        8.IEEE 802.5

     Token Ring
     (Redirigido desde IEEE 802.5)


     IBM 8228 MAU.


     Conector hermafrodita IBM con clip de bloqueo

     Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con
     topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge
     en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no
     es empleada en diseños de redes.

     El estándar IEEE 802.5 [editar]

     El IEEE 802.5 es un estándar por el Institute of Electrical and Electronics Engineers
     (IEEE), y define una red de área local LAN en configuración de anillo (Ring), con
     método de paso de testigo (Token) como control de acceso al medio. La velocidad de su
     estándar es de 4 ó 16 Mbps.

     El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969.
     International Business Machines (IBM) publicó por primera vez su topología de Token
     Ring en marzo de [1982], cuando esta compañía presentó los papeles para el proyecto
     802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser
     un estándar de ANSI/IEEE.

     Es casi idéntica y totalmente compatible con la red del token ring de IBM. De hecho, la
     especificación de IEEE 802.5 fue modelada después del token ring, y continúa
     sombreando el desarrollo del mismo. Además, el token ring de la IBM especifica una
     estrella, con todas las estaciones del extremo unidas a un dispositivo al que se le llama
     "unidad del acceso multiestación" (MSAU). En contraste, IEEE 802.5 no especifica una
     topología, aunque virtualmente todo el IEEE 802.5 puesto en práctica se basa en una
     estrella, y tampoco especifica un tipo de medios, mientras que las redes del token ring
     de la IBM utilizan el tamaño del campo de información de encaminamiento.

     El IEEE 802.5 soporta dos tipos de frames básicos: tokens y frames de comandos y de
     datos. El Token es una trama que circula por el anillo en su único sentido de
     circulación. Cuando una estación desea transmitir y el Token pasa por ella, lo toma.
     Éste sólo puede permanecer en su poder un tiempo determinado (10 ms). Tienen una
     longitud de 3 bytes y consiste en un delimitador de inicio, un byte de control de acceso
     y un delimitador de fin. En cuanto a los Frames de comandos y de datos pueden variar
en tamaño, dependiendo del tamaño del campo de información. Los frames de datos
tienen información para protocolos mayores, mientras que los frames de comandos
contienen información de control.

Características principales

   •   Utiliza una topología lógica en anillo, aunque por medio de una unidad de
       acceso de estación múltiple (MSAU), la red puede verse como si fuera una
       estrella. Tiene topologia física estrella y topología lógica en anillo.
   •   Utiliza cable especial apantallado, aunque el cableado también puede ser par
       trenzado.
   •   La longitud total de la red no puede superar los 366 metros.
   •   La distancia entre una computadora y el MAU no puede ser mayor que 100
       metros.
   •   A cada MAU se pueden conectar ocho computadoras.
   •   Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4
       y los 16 Mbps.
   •   Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 110
       Mbps pero la mayoría de redes no la soportan.



   9.Direccionamiento

Modos de direccionamiento
Los
lla
mad
os
mo
dos
de
dire
ccio
na
mie
nto
son
las
dife
rent
es
man
eras
de
esp
ecif
icar
en
info
rmá
tica
un
ope
ran
do
dent
ro
de
una
inst
rucc
ión
(len
guaj
e
ens
amb
lado
r).
Có
mo
se
esp
ecif
ican
e
inte
rpre
tan
las
dire
ccio
nes
de
me
mor
ia
seg
ún
las
inst
rucc
ione
s.

Un
mo
do
de
dire
ccio
nam
ient
o
esp
ecif
ica
la
for
ma
de
calc
ular
la
dire
cció
n de
me
mor
ia
efec
tiva
de
un
ope
ran
do
med
iant
e el
uso
de
la
info
rma
ción
cont
enid
a en
regi
stro
sy/
o
con
stan
tes,
cont
enid
a
dent
ro
de
una
inst
rucc
ión
de
la
máq
uina
o en
otra
part
e.



Este artículo o sección necesita referencias que aparezcan en
una publicación acreditada, como revistas especializadas,
monografías, prensa diaria o páginas de Internet fidedignas.
Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión
pegando: {{subst:Aviso referencias|Modos de direccionamiento}} ~~~~
¿Cuántos modos de direccionamiento?

Diferentes arquitecturas de computadores varían mucho en cuanto al número de modos
de direccionamiento que ofrecen desde el hardware. Eliminar los modos de
direccionamiento más complejos podría presentar una serie de beneficios, aunque
podría requerir de instrucciones adicionales, e incluso de otro registro. Se ha
comprobado que el diseño de CPUs segmentadas es mucho más fácil si los únicos
modos de direccionamiento que proporcionan son simples.

La mayoría de las máquinas RISC disponen de apenas cinco modos de
direccionamiento simple, mientras que otras máquinas CISC tales como el DEC VAX
tienen más de una docena de modos de direccionamiento, algunos de ellos demasiado
complejos. El mainframe IBM System/360 disponía únicamente de tres modos de
direccionamiento; algunos más fueron añadidos posteriormente para el System/390.

Cuando existen solo unos cuantos modos, estos van codificados directamente dentro de
la propia instrucción (Un ejemplo lo podemos encontrar en el IBM/390, y en la mayoría
de los RISC). Sin embargo, cuando hay demasiados modos, a menudo suele reservarse
un campo específico en la propia instrucción, para especificar dicho modo de
direccionamiento. El DEC VAX permitía múltiples operandos en memoria en la
mayoría de sus instrucciones, y reservaba los primeros bits de cada operando para
indicar el modo de direccionamiento de ese operando en particular.

Incluso en computadores con muchos modos de direccionamiento, algunas medidas
realizadas a programas indican que los modos más simples representan cerca del 90% o
más de todos los modos de direccionamiento utilizados. Dado que la mayoría de estas
medidas son obtenidas a partir de códigos de alto nivel generados a partir de
compiladores, nos da una idea de las limitaciones que presentan los compiladores que se
utilizan.

Advertencia

Tenga en cuenta que no existe una forma generalmente aceptada de nombrar a los
distintos modos de direccionamiento. En particular, los distintos autores y fabricantes de
equipos pueden dar nombres diferentes para el modo de hacer frente al mismo, o los
mismos nombres, a los diferentes modos de direccionamiento. Además, un modo de
direccionamiento que en una determinada arquitectura se trata como un modo de
direccionamiento , puede representar la funcionalidad que en otra arquitectura está
cubierto por dos o más modos de direccionamiento.

El término "modo de direccionamiento" está sujeta a interpretaciones diferentes: o bien
"dirección de memoria de modo de cálculo" o "modo de acceso operando". Bajo las
instrucciones de la primera interpretación, que no puede leer o escribir de la memoria a
la memoria (como "añadir literal de registro"), se considerará que no tienen un "modo
de direccionamiento". La segunda interpretación permite para las máquinas tales como
VAX, que utilizan bits de modo operando para permitir un operando literal.Sólo la
primera interpretación se aplica a las instrucciones tales como "carga efectiva de
dirección".

Las instrucciones que aparecen a continuación son meramente representativas a fin de
ilustrar los modos de direccionamiento, y no necesariamente reflejan los mnemónicos
utilizado por cualquier equipo en particular.

More Related Content

What's hot (15)

estandares ieee 802
estandares ieee 802estandares ieee 802
estandares ieee 802
 
Direccion Mac
Direccion MacDireccion Mac
Direccion Mac
 
Elementos de una red
Elementos de una redElementos de una red
Elementos de una red
 
Elmodelo osi
Elmodelo osiElmodelo osi
Elmodelo osi
 
DIRECCION MAC
DIRECCION MACDIRECCION MAC
DIRECCION MAC
 
Modelo tcp
Modelo tcpModelo tcp
Modelo tcp
 
Modelo Osi Daniel
Modelo Osi DanielModelo Osi Daniel
Modelo Osi Daniel
 
Modelos osi y tcp ip
 Modelos osi y tcp ip Modelos osi y tcp ip
Modelos osi y tcp ip
 
CAPAS DE MODELO OSI
CAPAS DE MODELO OSICAPAS DE MODELO OSI
CAPAS DE MODELO OSI
 
Modelo osi - Introducción
Modelo osi - IntroducciónModelo osi - Introducción
Modelo osi - Introducción
 
Redes expo
Redes expoRedes expo
Redes expo
 
resumen del modelo OSI y TCP/IP
resumen del modelo OSI y TCP/IPresumen del modelo OSI y TCP/IP
resumen del modelo OSI y TCP/IP
 
Capas del Modelo OSI y sus Funciones
Capas del Modelo OSI y sus FuncionesCapas del Modelo OSI y sus Funciones
Capas del Modelo OSI y sus Funciones
 
Estandar IEEE 802
Estandar IEEE 802Estandar IEEE 802
Estandar IEEE 802
 
Diapositivas modelo osi
Diapositivas modelo osiDiapositivas modelo osi
Diapositivas modelo osi
 

Viewers also liked

Xeriscape Guidelines Adapted to Residential Gardens in Cyprus
Xeriscape Guidelines Adapted to Residential Gardens in CyprusXeriscape Guidelines Adapted to Residential Gardens in Cyprus
Xeriscape Guidelines Adapted to Residential Gardens in CyprusEric851q
 
Resumen Matricula Total 2009 (Sies 2009)
Resumen Matricula Total 2009 (Sies 2009)Resumen Matricula Total 2009 (Sies 2009)
Resumen Matricula Total 2009 (Sies 2009)SIES DIVESUP
 
Pdf com crear un bloc
Pdf com crear un blocPdf com crear un bloc
Pdf com crear un blocj12c
 
Snellen: Dryadaula
Snellen: DryadaulaSnellen: Dryadaula
Snellen: DryadaulaTy Muus
 
Números al besòs mates..
Números al besòs mates..Números al besòs mates..
Números al besòs mates..juditaca
 
Camino Hacia La Pascua
Camino Hacia La PascuaCamino Hacia La Pascua
Camino Hacia La Pascuaguest52307e
 
LeWeb London 2013: The Sharing Economy
LeWeb London 2013: The Sharing EconomyLeWeb London 2013: The Sharing Economy
LeWeb London 2013: The Sharing EconomyDaniel J. Hanke
 
SMyCM-coit - RobertoValerio
SMyCM-coit - RobertoValerioSMyCM-coit - RobertoValerio
SMyCM-coit - RobertoValerioRoberto Valerio
 
SAL Updated Program Brochure (2) (1)
SAL Updated Program Brochure (2) (1)SAL Updated Program Brochure (2) (1)
SAL Updated Program Brochure (2) (1)Logan McGrady, M.S.
 
Programa Provincial De Promocion De La Calidad
Programa Provincial De Promocion De La CalidadPrograma Provincial De Promocion De La Calidad
Programa Provincial De Promocion De La Calidadguest4b5bca
 
0tema 03 estatica_del_punto
0tema 03 estatica_del_punto0tema 03 estatica_del_punto
0tema 03 estatica_del_puntoFideld Duran
 

Viewers also liked (20)

Sorgo centa ss 44
Sorgo centa ss 44Sorgo centa ss 44
Sorgo centa ss 44
 
Xeriscape Guidelines Adapted to Residential Gardens in Cyprus
Xeriscape Guidelines Adapted to Residential Gardens in CyprusXeriscape Guidelines Adapted to Residential Gardens in Cyprus
Xeriscape Guidelines Adapted to Residential Gardens in Cyprus
 
Resumen Matricula Total 2009 (Sies 2009)
Resumen Matricula Total 2009 (Sies 2009)Resumen Matricula Total 2009 (Sies 2009)
Resumen Matricula Total 2009 (Sies 2009)
 
Pdf com crear un bloc
Pdf com crear un blocPdf com crear un bloc
Pdf com crear un bloc
 
Snellen: Dryadaula
Snellen: DryadaulaSnellen: Dryadaula
Snellen: Dryadaula
 
Crear un avatar
Crear un avatarCrear un avatar
Crear un avatar
 
Números al besòs mates..
Números al besòs mates..Números al besòs mates..
Números al besòs mates..
 
Practica No 1 Lab Int1
Practica No  1 Lab Int1Practica No  1 Lab Int1
Practica No 1 Lab Int1
 
Camino Hacia La Pascua
Camino Hacia La PascuaCamino Hacia La Pascua
Camino Hacia La Pascua
 
Linguagem de programação
Linguagem de programaçãoLinguagem de programação
Linguagem de programação
 
LeWeb London 2013: The Sharing Economy
LeWeb London 2013: The Sharing EconomyLeWeb London 2013: The Sharing Economy
LeWeb London 2013: The Sharing Economy
 
SMyCM-coit - RobertoValerio
SMyCM-coit - RobertoValerioSMyCM-coit - RobertoValerio
SMyCM-coit - RobertoValerio
 
La Voz Interior
La Voz InteriorLa Voz Interior
La Voz Interior
 
La salud
La saludLa salud
La salud
 
2013 sca template
2013 sca template2013 sca template
2013 sca template
 
SAL Updated Program Brochure (2) (1)
SAL Updated Program Brochure (2) (1)SAL Updated Program Brochure (2) (1)
SAL Updated Program Brochure (2) (1)
 
Programa Provincial De Promocion De La Calidad
Programa Provincial De Promocion De La CalidadPrograma Provincial De Promocion De La Calidad
Programa Provincial De Promocion De La Calidad
 
PRESS
PRESSPRESS
PRESS
 
Brosuradevara 2
Brosuradevara 2Brosuradevara 2
Brosuradevara 2
 
0tema 03 estatica_del_punto
0tema 03 estatica_del_punto0tema 03 estatica_del_punto
0tema 03 estatica_del_punto
 

Similar to E:\Actividad Para Entregar El 24 De Marzo Del 2010 ( Redes)

A C T I V I D A D D E R E D E S
A C T I V I D A D  D E  R E D E SA C T I V I D A D  D E  R E D E S
A C T I V I D A D D E R E D E Sguest6079ba
 
Actividad De Redes
Actividad De RedesActividad De Redes
Actividad De Redesguest6079ba
 
Enlaces De Datos
Enlaces De DatosEnlaces De Datos
Enlaces De DatosUNAED
 
Capa De Enlace De Datos Redes[1]
Capa De Enlace De Datos Redes[1]Capa De Enlace De Datos Redes[1]
Capa De Enlace De Datos Redes[1]jazmin12345
 
Diapocitivas Iris Aracely Vazquez Alvarez
Diapocitivas Iris Aracely Vazquez AlvarezDiapocitivas Iris Aracely Vazquez Alvarez
Diapocitivas Iris Aracely Vazquez Alvarezcarlos
 
Diapositivas Iris Aracely Vazquez Alvarez
Diapositivas Iris Aracely Vazquez AlvarezDiapositivas Iris Aracely Vazquez Alvarez
Diapositivas Iris Aracely Vazquez Alvarezunaed
 
Diapocitivas Iris Aracely Vazquez Alvarez
Diapocitivas Iris Aracely Vazquez AlvarezDiapocitivas Iris Aracely Vazquez Alvarez
Diapocitivas Iris Aracely Vazquez Alvarezcarlos
 
Diapocitivas Iris Aracely Vazquez Alvarez
Diapocitivas Iris Aracely Vazquez AlvarezDiapocitivas Iris Aracely Vazquez Alvarez
Diapocitivas Iris Aracely Vazquez Alvarezcarlos
 
Capa De Enlace De Datos
Capa De Enlace De DatosCapa De Enlace De Datos
Capa De Enlace De Datosmaricela soto
 
Capa De Enlace De Datos R E D E S
Capa De Enlace De Datos  R E D E SCapa De Enlace De Datos  R E D E S
Capa De Enlace De Datos R E D E Smaricela soto
 
Capa De Enlace De Datos
Capa De Enlace De DatosCapa De Enlace De Datos
Capa De Enlace De Datosmaricela soto
 

Similar to E:\Actividad Para Entregar El 24 De Marzo Del 2010 ( Redes) (20)

Actividad Redes
Actividad RedesActividad Redes
Actividad Redes
 
A C T I V I D A D D E R E D E S
A C T I V I D A D  D E  R E D E SA C T I V I D A D  D E  R E D E S
A C T I V I D A D D E R E D E S
 
Actividad De Redes
Actividad De RedesActividad De Redes
Actividad De Redes
 
Redes Unidad 3
Redes Unidad 3Redes Unidad 3
Redes Unidad 3
 
Redes3 1
Redes3 1Redes3 1
Redes3 1
 
Redes3 1
Redes3 1Redes3 1
Redes3 1
 
Enlaces De Datos
Enlaces De DatosEnlaces De Datos
Enlaces De Datos
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Enlace De Datos
Enlace De DatosEnlace De Datos
Enlace De Datos
 
Capa De Enlace De Datos Redes[1]
Capa De Enlace De Datos Redes[1]Capa De Enlace De Datos Redes[1]
Capa De Enlace De Datos Redes[1]
 
Diapocitivas Iris Aracely Vazquez Alvarez
Diapocitivas Iris Aracely Vazquez AlvarezDiapocitivas Iris Aracely Vazquez Alvarez
Diapocitivas Iris Aracely Vazquez Alvarez
 
Diapositivas Iris Aracely Vazquez Alvarez
Diapositivas Iris Aracely Vazquez AlvarezDiapositivas Iris Aracely Vazquez Alvarez
Diapositivas Iris Aracely Vazquez Alvarez
 
Diapocitivas Iris Aracely Vazquez Alvarez
Diapocitivas Iris Aracely Vazquez AlvarezDiapocitivas Iris Aracely Vazquez Alvarez
Diapocitivas Iris Aracely Vazquez Alvarez
 
Diapocitivas Iris Aracely Vazquez Alvarez
Diapocitivas Iris Aracely Vazquez AlvarezDiapocitivas Iris Aracely Vazquez Alvarez
Diapocitivas Iris Aracely Vazquez Alvarez
 
C O N C E P T O S D E R E D E S
C O N C E P T O S  D E  R E D E SC O N C E P T O S  D E  R E D E S
C O N C E P T O S D E R E D E S
 
E:\Conceptos
E:\Conceptos    E:\Conceptos
E:\Conceptos
 
Osi
OsiOsi
Osi
 
Capa De Enlace De Datos
Capa De Enlace De DatosCapa De Enlace De Datos
Capa De Enlace De Datos
 
Capa De Enlace De Datos R E D E S
Capa De Enlace De Datos  R E D E SCapa De Enlace De Datos  R E D E S
Capa De Enlace De Datos R E D E S
 
Capa De Enlace De Datos
Capa De Enlace De DatosCapa De Enlace De Datos
Capa De Enlace De Datos
 

More from yesenia sarahi sanchez chavez (11)

Subir al blogger
Subir al bloggerSubir al blogger
Subir al blogger
 
E:\Yes
E:\YesE:\Yes
E:\Yes
 
C:\Documents And Settings\Administrador\Mis Documentos\Yesenia\SeñAles
C:\Documents And Settings\Administrador\Mis Documentos\Yesenia\SeñAlesC:\Documents And Settings\Administrador\Mis Documentos\Yesenia\SeñAles
C:\Documents And Settings\Administrador\Mis Documentos\Yesenia\SeñAles
 
C:\Documents And Settings\Administrador\Mis Documentos\Yesenia\Njnn
C:\Documents And Settings\Administrador\Mis Documentos\Yesenia\NjnnC:\Documents And Settings\Administrador\Mis Documentos\Yesenia\Njnn
C:\Documents And Settings\Administrador\Mis Documentos\Yesenia\Njnn
 
C:\Documents And Settings\Administrador\Mis Documentos\Yesenia\Njnn
C:\Documents And Settings\Administrador\Mis Documentos\Yesenia\NjnnC:\Documents And Settings\Administrador\Mis Documentos\Yesenia\Njnn
C:\Documents And Settings\Administrador\Mis Documentos\Yesenia\Njnn
 
D:\Mi Fam
D:\Mi FamD:\Mi Fam
D:\Mi Fam
 
D:\Trabajo De Web 2 0 De Multimedia
D:\Trabajo De Web 2 0 De MultimediaD:\Trabajo De Web 2 0 De Multimedia
D:\Trabajo De Web 2 0 De Multimedia
 
Trabajo De Web 2 0 De Multimedia
Trabajo De Web 2 0 De MultimediaTrabajo De Web 2 0 De Multimedia
Trabajo De Web 2 0 De Multimedia
 
Trabajo De Web 2 0 De Multimedia
Trabajo De Web 2 0 De MultimediaTrabajo De Web 2 0 De Multimedia
Trabajo De Web 2 0 De Multimedia
 
E:\PresentacióN1
E:\PresentacióN1E:\PresentacióN1
E:\PresentacióN1
 
E:\PresentacióN1
E:\PresentacióN1E:\PresentacióN1
E:\PresentacióN1
 

E:\Actividad Para Entregar El 24 De Marzo Del 2010 ( Redes)

  • 1.
  • 2. 1.Capa de enlace de datos La capa de enlace de datos es responsable de la transferencia fiable de información a través de un circuito de transmisión de datos. El nivel de enlace (del inglés data link level) es el segundo nivel del modelo OSI. Recibe peticiones del nivel de red y utiliza los servicios del nivel físico. El objetivo del nivel de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente (servicio orientado a conexión). Para lograr este objetivo tiene que montar bloques de información (llamados tramas en este nivel), dotarles de una dirección de nivel de enlace, gestionar la detección o corrección de errores, y ocuparse del control de flujo entre equipos (para evitar que un equipo más rápido desborde a uno más lento). Cuando el medio de comunicación está compartido entre más de dos equipos es necesario arbitrar el uso del mismo. Esta tarea se realiza en el subnivel de acceso al medio. Dentro del grupo de normas IEEE 802, el subnivel de enlace lógico se recoge en la norma IEEE 802.2 y es común para todos los demás tipos de redes (Ethernet o IEEE 802.3, IEEE 802.11 o Wi-Fi, IEEE 802.16 o WiMAX, etc.); todas ellas especifican un subnivel de acceso al medio así como un nivel físico distintos. Otro tipo de protocolos de nivel de enlace serían PPP (Point to point protocol o protocolo punto a punto), HDLC (High level data link control o protocolo de enlace de alto nivel), por citar dos. En la práctica el subnivel de acceso al medio suele formar parte de la propia tarjeta de comunicaciones, mientras que el subnivel de enlace lógico estaría en el programa adaptador de la tarjeta (driver en inglés). 2.Trama de red
  • 3. En redes una trama es una unidad de envío de datos. Viene a ser el equivalente de paquete de datos o Paquete de red, en el Nivel de enlace de datos del modelo OSI. Normalmente una trama constará de cabecera, datos y cola. En la cola suele estar algún chequeo de errores. En la cabecera habrá campos de control de protocolo. La parte de datos es la que quiera transmitir en nivel de comunicación superior, típicamente el Nivel de red. Para delimitar una trama se pueden emplear cuatro métodos: 1. por conteo de caracteres: al principio de la trama se pone el número de bytes querepresentar el principio y fin de las tramas. Habitualmente se emplean STX (Start of Transmission: ASCII #2) para empezar y ETX (End of Transmission: ASCII #3) para terminar. Si se quieren transmitir datos arbitrarios se recurre a secuencias de escape para distinguir los datos de los caracteres de control.
  • 4. 2. por secuencias de bits: en comunicaciones orientadas a bit, se puede emplear una secuencia de bits para indicar el principio y fin de una trama. Se suele emplear el "guión", 01111110, en transmisión siempre que aparezcan cinco unos seguidos se rellena con un cero; en recepción siempre que tras cinco unos aparezca un cero se elimina. 3. por violación del nivel físico: se trata de introducir una señal, o nivel de señal, que no se corresponda ni con un uno ni con un cero. Por ejemplo si la codificación física es bipolar se puede usar el nivel de 0 voltios, o en Codificación Manchester se puede tener la señal a nivel alto o bajo durante todo el tiempo de bit (evitando la transición de niveles característica de este sistema). 3.Limited liability company Jump to: navigation, search This article is about a U.S.-specific business entity form. For limited liability companies in the United Kingdom, see Limited company. For a general discussion of entities with limited liability, see Corporation.
  • 6. Company · Business Sole proprietorship Partnership (General · Limited · LLP) Corporation Cooperative
  • 8. S corporation · C corporation LLC · LLLP · Series LLC Delaware corporation Nevada corporation Massachusetts business trust
  • 9.
  • 10. Limited company (by shares · by guarantee Public · Proprietary) Unlimited company Community interest company
  • 12. SE · SCE · SPE · EEIG
  • 14. AB · AG · ANS · A/S · AS · GmbH K.K. · N.V. · OY · S.A. · more
  • 16. Corporate governance Limited liability · Ultra vires Business judgment rule Internal affairs doctrine De facto corporation and corporation by estoppel Piercing the corporate veil
  • 17.
  • 18. Contract · Civil procedure
  • 20. A limited liability company (LLC) or, more rarely, a company with limited liability (WLL), is a flexible form of business enterprise that blends elements of partnership and corporate structures. It is a legal form of business company, in the law of the vast majority of United States jurisdictions, that provides limited liability to its owners. Often incorrectly called a "limited liability corporation" (instead of company), it is a hybrid business entity having certain characteristics of both a corporation and a partnership or sole proprietorship (depending on how many owners there are). An LLC, although a business entity, is a type of unincorporated association and is not a corporation. The primary characteristic an LLC shares with a corporation is limited liability, and the primary characteristic it shares with a partnership is the availability of pass-through income taxation. It is often more flexible than a corporation and it is well- suited for companies with a single owner. It is important to understand that limited liability does not imply owners are always fully protected from personal liabilities. Courts can and do pierce the corporate veil of LLCs when some type of fraud or misrepresentation is involved, or under certain situations where the owner uses the company as an "alter ego."[1] 4.Dirección MAC En redes de ordenadores la dirección MAC (siglas en inglés de Media Access Control o control de acceso al medio) es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una ethernet de red. Se conoce también como la dirección física en cuanto identificar dispositivos de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos. Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas "Direcciones Quemadas Dentro" (BIA, por las siglas de Burned-in Address). Si nos fijamos en la definición como cada bloque hexadecimal son 8 dígitos binarios (bits), tendríamos: 6*8=48 bits únicos En la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar una red doméstica, ni para configurar la conexión a internet. Pero si queremos configurar una red wifi y habilitar en el punto de acceso un sistema de filtrado basado en MAC (a veces denominado filtrado por hardware), el cual solo permitirá el acceso a la red a adaptadores de red concretos, identificados con su MAC, entonces necesitamos conocer dicha dirección. Dicho medio de seguridad se puede considerar como un refuerzo de otros sistemas de seguridad, ya que teóricamente se trata de una dirección
  • 21. única y permanente, aunque en todos los sistemas operativos hay métodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real. La dirección MAC es utilizada en varias tecnologías entre las que se incluyen: • Ethernet • 802.3 CSMA/CD • 802.5 o redes en anillo a 4 Mbps o 16 Mbps Token Ring • 802.11 redes inalámbricas (WIFI). • ATM MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la información libre de errores entre dos máquinas conectadas directamente. Para ello se generan tramas, pequeños bloques de información que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la información. IEEE IEEE (leído i-e-cubo) corresponde a las siglas de Instituto de Ingenieros Electricistas y Electrónicos, una asociación técnico-profesional mundial dedicada a la estandarización, entre otras cosas. Es la mayor asociación internacional sin fines de lucro formada por profesionales de las nuevas tecnologías, como ingenieros electricistas, ingenieros en electrónica, científicos de la computación, ingenieros en informática, ingenieros en biomédica, ingenieros en telecomunicación e Ingenieros en Mecatrónica. Su creación se remonta al año 1884, contando entre sus fundadores a personalidades de la talla de Thomas Alva Edison, Alexander Graham Bell y Franklin Leonard Pope. En 1963 adoptó el nombre de IEEE al fusionarse asociaciones como el AIEE (American Institute of Electrical Engineers) y el IRE (Institute of Radio Engineers). A través de sus miembros, más de 380.000 voluntarios en 175 países, el IEEE es una autoridad líder y de máximo prestigio en las áreas técnicas derivadas de la eléctrica original: desde ingeniería computacional, tecnologías biomédica y aeroespacial, hasta las áreas de energía eléctrica, control, telecomunicaciones y electrónica de consumo, entre otras. Según el mismo IEEE, su trabajo es promover la creatividad, el desarrollo y la integración, compartir y aplicar los avances en las tecnologías de la información, electrónica y ciencias en general para beneficio de la humanidad y de los mismos profesionales. Algunos de sus estándares son: • VHDL • POSIX • IEEE 1394 • IEEE 488 • IEEE 802 • IEEE 802.11 • IEEE 754
  • 22. IEEE 830 Mediante sus actividades de publicación técnica, conferencias y estándares basados en consenso, el IEEE produce más del 30% de la literatura publicada en el mundo sobre ingeniería eléctrica, en computación, telecomunicaciones y tecnología de control, organiza más de 350 grandes conferencias al año en todo el mundo, y posee cerca de 900 estándares activos, con otros 700 más bajo desarrollo. 5. IEEE 802 IEEE 802 es un estudio de estándares perteneciente al Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), que actúa sobre Redes de Ordenadores, concretamente y según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área metropolitana (MAN en inglés). También se usa el nombre IEEE 802 para referirse a los estándares que proponen, y algunos de los cuales son muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11), incluso está intentando estandarizar Bluetooth en el 802.15. Se centra en definir los niveles más bajos (según el modelo de referencia OSI o sobre cualquier otro modelo), concretamente subdivide el segundo nivel, el de enlace, en dos subniveles, el de enlace lógico, recogido en 802.2, y el de acceso al medio. El resto de los estándares recogen tanto el nivel físico, como el subnivel de acceso al medio. 6.IEEE 802.2 IEEE 802.2 es el IEEE 802 estándar que define el control de enlace lógico (LLC), que es la parte superior de la capa enlace en las redes de area local. La subcapa LLC presenta un interfaz uniforme al usuario del servicio enlace de datos, normalmente la capa de red. Bajo la subcapa LLC esta la subcapa Media Access Control (MAC), que depende de la configuración de red usada (Ethernet, token ring, FDDI, 802.11, etc.). El estandar IEEE incluye esta subcapa que añade las etiquetas estándar de 8-bit DSAP (Destination Service Access Point) y SSAP (Source Service Access Point) a los paquetes del tipo de conexión. También hay un campo de control de 8 o 16 bits usado en funciones auxiliares como Control de flujo. Hay sitio para 64 números SAP globalmente asignados, y la IEEE no los asigna a la ligera. IP no tiene un número SAP asignado, porque solo los “estándares internacionales” pueden tener números SAP. Los protocolos que no lo son pueden usar un número SAP del espacio de SAP administrado localmente. EL Subnetwork Access Protocol (SNAP) permite valores EtherType usados para especificar el protocolo transportado encima de IEEE 802.2, y también permite a los fabricantes definir sus propios espacios de valores del protocolo. 7.IEEE 802.3
  • 23. La primera versión fue un intento de estandarizar ethernet aunque hubo un campo de la cabecera que se definió de forma diferente, posteriormente ha habido ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits), redes virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial). Los estándares de este grupo no reflejan necesariamente lo que se usa en la práctica, aunque a diferencia de otros grupos este suele estar cerca de la realidad. Versiones de 802.3 Estándar Fecha Descripción Ethernet
  • 24. 2 Ethernet experimental , 8 5 M b it / s s o b r e c a b l e c o a x i a l e n t o p o l o g í a d e b u s. 1 Ethernet II 1982 10 Mbit/s sobre coaxial fino (thinnet) - La trama tiene un 9 (DIX v2.0) campo de tipo de paquete. El protocolo IP usa este 7 formato de trama sobre cualquier medio. 2 ( p a t e n
  • 30. / s 1 9 8 5 1 9 FOIRL (Fiber-Optic Inter-Repeater Link) enlace de fibra 802.3d 1987 8 óptica entre repetidores. 5
  • 31. 802.3e 1987 1BASE5 o StarLAN
  • 37. n tr o l d e fl u j o . 1 9 9 5 1 100BASE-T2 100 Mbit/s sobre par trenzado no 9 802.3y 1998 blindado(UTP). Longitud máxima del segmento 100 9 metros 7 1998 1000BASE-X Ethernet de 1 Gbit/s sobre fibra óptica. 802.3z 1 802.3ab 0 0 0 B A S E - T E th er n et d e 1 G bi t/ s s o b re p ar tr
  • 41. i ó n d e e n l a c e s p a r a l e l o s ( T r u n k i n g ). 1 9 9 8 2 0 802.3ae 2003 Ethernet a 10 Gbit/s ; 10GBASE-SR, 10GBASE-LR 0 0
  • 42. IEEE 802.3af 2003 Alimentación sobre Ethernet (PoE).
  • 43. 2004 Ethernet en la última milla. 802.3ah 1 802.3ak 0 G B A S E - C X 4 E t h e r n e t a 1 0 G b it / s s o b r e c a b l e b i- a x i a l. 1 802.3an 0 G B A S
  • 48. ra ft ) en proceso (draft) 8.IEEE 802.5 Token Ring (Redirigido desde IEEE 802.5) IBM 8228 MAU. Conector hermafrodita IBM con clip de bloqueo Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes. El estándar IEEE 802.5 [editar] El IEEE 802.5 es un estándar por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de área local LAN en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 ó 16 Mbps. El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969. International Business Machines (IBM) publicó por primera vez su topología de Token Ring en marzo de [1982], cuando esta compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE. Es casi idéntica y totalmente compatible con la red del token ring de IBM. De hecho, la especificación de IEEE 802.5 fue modelada después del token ring, y continúa sombreando el desarrollo del mismo. Además, el token ring de la IBM especifica una estrella, con todas las estaciones del extremo unidas a un dispositivo al que se le llama "unidad del acceso multiestación" (MSAU). En contraste, IEEE 802.5 no especifica una topología, aunque virtualmente todo el IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica un tipo de medios, mientras que las redes del token ring de la IBM utilizan el tamaño del campo de información de encaminamiento. El IEEE 802.5 soporta dos tipos de frames básicos: tokens y frames de comandos y de datos. El Token es una trama que circula por el anillo en su único sentido de circulación. Cuando una estación desea transmitir y el Token pasa por ella, lo toma. Éste sólo puede permanecer en su poder un tiempo determinado (10 ms). Tienen una longitud de 3 bytes y consiste en un delimitador de inicio, un byte de control de acceso y un delimitador de fin. En cuanto a los Frames de comandos y de datos pueden variar
  • 49. en tamaño, dependiendo del tamaño del campo de información. Los frames de datos tienen información para protocolos mayores, mientras que los frames de comandos contienen información de control. Características principales • Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación múltiple (MSAU), la red puede verse como si fuera una estrella. Tiene topologia física estrella y topología lógica en anillo. • Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado. • La longitud total de la red no puede superar los 366 metros. • La distancia entre una computadora y el MAU no puede ser mayor que 100 metros. • A cada MAU se pueden conectar ocho computadoras. • Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps. • Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 110 Mbps pero la mayoría de redes no la soportan. 9.Direccionamiento Modos de direccionamiento Los lla mad os mo dos de dire ccio na mie nto son las dife rent es man eras de esp ecif icar en info rmá
  • 52. la máq uina o en otra part e. Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías, prensa diaria o páginas de Internet fidedignas. Puedes añadirlas así o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Aviso referencias|Modos de direccionamiento}} ~~~~ ¿Cuántos modos de direccionamiento? Diferentes arquitecturas de computadores varían mucho en cuanto al número de modos de direccionamiento que ofrecen desde el hardware. Eliminar los modos de direccionamiento más complejos podría presentar una serie de beneficios, aunque podría requerir de instrucciones adicionales, e incluso de otro registro. Se ha comprobado que el diseño de CPUs segmentadas es mucho más fácil si los únicos modos de direccionamiento que proporcionan son simples. La mayoría de las máquinas RISC disponen de apenas cinco modos de direccionamiento simple, mientras que otras máquinas CISC tales como el DEC VAX tienen más de una docena de modos de direccionamiento, algunos de ellos demasiado complejos. El mainframe IBM System/360 disponía únicamente de tres modos de direccionamiento; algunos más fueron añadidos posteriormente para el System/390. Cuando existen solo unos cuantos modos, estos van codificados directamente dentro de la propia instrucción (Un ejemplo lo podemos encontrar en el IBM/390, y en la mayoría de los RISC). Sin embargo, cuando hay demasiados modos, a menudo suele reservarse un campo específico en la propia instrucción, para especificar dicho modo de direccionamiento. El DEC VAX permitía múltiples operandos en memoria en la mayoría de sus instrucciones, y reservaba los primeros bits de cada operando para indicar el modo de direccionamiento de ese operando en particular. Incluso en computadores con muchos modos de direccionamiento, algunas medidas realizadas a programas indican que los modos más simples representan cerca del 90% o más de todos los modos de direccionamiento utilizados. Dado que la mayoría de estas medidas son obtenidas a partir de códigos de alto nivel generados a partir de compiladores, nos da una idea de las limitaciones que presentan los compiladores que se utilizan. Advertencia Tenga en cuenta que no existe una forma generalmente aceptada de nombrar a los distintos modos de direccionamiento. En particular, los distintos autores y fabricantes de equipos pueden dar nombres diferentes para el modo de hacer frente al mismo, o los mismos nombres, a los diferentes modos de direccionamiento. Además, un modo de direccionamiento que en una determinada arquitectura se trata como un modo de
  • 53. direccionamiento , puede representar la funcionalidad que en otra arquitectura está cubierto por dos o más modos de direccionamiento. El término "modo de direccionamiento" está sujeta a interpretaciones diferentes: o bien "dirección de memoria de modo de cálculo" o "modo de acceso operando". Bajo las instrucciones de la primera interpretación, que no puede leer o escribir de la memoria a la memoria (como "añadir literal de registro"), se considerará que no tienen un "modo de direccionamiento". La segunda interpretación permite para las máquinas tales como VAX, que utilizan bits de modo operando para permitir un operando literal.Sólo la primera interpretación se aplica a las instrucciones tales como "carga efectiva de dirección". Las instrucciones que aparecen a continuación son meramente representativas a fin de ilustrar los modos de direccionamiento, y no necesariamente reflejan los mnemónicos utilizado por cualquier equipo en particular.