7
enlace de datos enlace de datos Nombre: iris Araceli Vázquez Nombre: iris Araceli Vázquez Álvarez Álvarez Materia: Materia: fundamentos de fundamentos de redes redes

Diapositivas Iris Aracely Vazquez Alvarez

  • Upload
    unaed

  • View
    185

  • Download
    2

Embed Size (px)

Citation preview

Page 1: Diapositivas Iris Aracely Vazquez Alvarez

enlace de datosenlace de datos

Nombre: iris Araceli Vázquez ÁlvarezNombre: iris Araceli Vázquez Álvarez

Materia: fundamentos Materia: fundamentos de redesde redes

Page 2: Diapositivas Iris Aracely Vazquez Alvarez

Algunos escenarios de enlace comunes incluyen la creación de un Algunos escenarios de enlace comunes incluyen la creación de un enlace entre enlace entre ListBoxListBox y una lista de titulares, entre un elemento y una lista de titulares, entre un elemento TextBoxTextBox de un formulario de entrada y un objeto de datos del de un formulario de entrada y un objeto de datos del

cliente o entre una imagen cliente o entre una imagen ImageImage y la fotografía del usuario actual. y la fotografía del usuario actual. El enlace de datos proporciona un método simple para que las El enlace de datos proporciona un método simple para que las

aplicaciones basadas en Silverlight presenten datos e interactúen aplicaciones basadas en Silverlight presenten datos e interactúen con ellos. El modo de presentar los datos está bien diferenciado de con ellos. El modo de presentar los datos está bien diferenciado de la administración de datos. Una conexión o enlace entre la interfaz la administración de datos. Una conexión o enlace entre la interfaz de usuario y un objeto de datos permite que los datos fluyan entre de usuario y un objeto de datos permite que los datos fluyan entre ambos. Cuando se establece un enlace y los datos cambian, los ambos. Cuando se establece un enlace y los datos cambian, los

elementos de la interfaz de usuario que están enlazados a los datos elementos de la interfaz de usuario que están enlazados a los datos pueden reflejar los cambios de forma automática. Del mismo modo, pueden reflejar los cambios de forma automática. Del mismo modo, los cambios realizados por el usuario en un elemento de la interfaz los cambios realizados por el usuario en un elemento de la interfaz de usuario pueden reflejarse en el objeto de datos. Por ejemplo, si de usuario pueden reflejarse en el objeto de datos. Por ejemplo, si el usuario modifica el valor de un elemento el usuario modifica el valor de un elemento TextBoxTextBox, el valor de los , el valor de los datos subyacentes se actualiza automáticamente para reflejar ese datos subyacentes se actualiza automáticamente para reflejar ese

cambio.cambio.

Page 3: Diapositivas Iris Aracely Vazquez Alvarez

En redes una En redes una tramatrama es una unidad de envío de datos. Viene a ser el equivalente de es una unidad de envío de datos. Viene a ser el equivalente de paquete de datos o paquete de datos o Paquete de redPaquete de red, en el , en el Nivel de enlace de datosNivel de enlace de datos del del modelo OSImodelo OSI..Normalmente una trama constará de cabecera, datos y cola. En la cola suele estar algún Normalmente una trama constará de cabecera, datos y cola. En la cola suele estar algún chequeo de errores. En la cabecera habrá campos de control de protocolo. La parte de chequeo de errores. En la cabecera habrá campos de control de protocolo. La parte de datos es la que quiera transmitir en nivel de comunicación superior, típicamente el datos es la que quiera transmitir en nivel de comunicación superior, típicamente el Nivel de redNivel de red..Para delimitar una trama se pueden emplear cuatro métodos:Para delimitar una trama se pueden emplear cuatro métodos:por conteo de caracterespor conteo de caracteres: al principio de la trama se pone el número de bytes que : al principio de la trama se pone el número de bytes que representar el principio y fin de las tramas. Habitualmente se emplean STX (representar el principio y fin de las tramas. Habitualmente se emplean STX (Start of Start of TransmissionTransmission: : ASCIIASCII #2) para empezar y ETX ( #2) para empezar y ETX (End of TransmissionEnd of Transmission: : ASCIIASCII #3) para #3) para terminar. Si se quieren transmitir datos arbitrarios se recurre a secuencias de escape terminar. Si se quieren transmitir datos arbitrarios se recurre a secuencias de escape para distinguir los datos de los caracteres de control. para distinguir los datos de los caracteres de control. por secuencias de bitspor secuencias de bits: en comunicaciones orientadas a bit, se puede emplear una : en comunicaciones orientadas a bit, se puede emplear una secuencia de bits para indicar el principio y fin de una trama. Se suele emplear el secuencia de bits para indicar el principio y fin de una trama. Se suele emplear el "guión", 01111110, en transmisión siempre que aparezcan cinco unos seguidos se "guión", 01111110, en transmisión siempre que aparezcan cinco unos seguidos se rellena con un cero; en recepción siempre que tras cinco unos aparezca un cero se rellena con un cero; en recepción siempre que tras cinco unos aparezca un cero se elimina. elimina. por violación del nivel físicopor violación del nivel físico: se trata de introducir una señal, o nivel de señal, que no : se trata de introducir una señal, o nivel de señal, que no se corresponda ni con un uno ni con un cero. Por ejemplo si la codificación física es se corresponda ni con un uno ni con un cero. Por ejemplo si la codificación física es bipolar se puede usar el nivel de 0 voltios, o en bipolar se puede usar el nivel de 0 voltios, o en Codificación ManchesterCodificación Manchester se puede tener se puede tener la señal a nivel alto o bajo durante todo el tiempo de bit (evitando la transición de la señal a nivel alto o bajo durante todo el tiempo de bit (evitando la transición de niveles característica de este sistema). niveles característica de este sistema).

Page 4: Diapositivas Iris Aracely Vazquez Alvarez

: En : En redes de ordenadoresredes de ordenadores la la dirección MACdirección MAC (siglas en inglés de (siglas en inglés de Media Access ControlMedia Access Control o o control de acceso al mediocontrol de acceso al medio) es un ) es un

identificador de 48 bits (6 bloques hexadecimales) que corresponde identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una Ethernet de red. Se conoce también como la de forma única a una Ethernet de red. Se conoce también como la

dirección física en cuanto identificar dispositivos de red. Es dirección física en cuanto identificar dispositivos de red. Es individual, cada dispositivo tiene su propia dirección MAC individual, cada dispositivo tiene su propia dirección MAC

determinada y configurada por el determinada y configurada por el IEEEIEEE ( (los últimos 24 bitslos últimos 24 bits) y el ) y el fabricante (fabricante (los primeros 24 bitslos primeros 24 bits) utilizando el ) utilizando el OUIOUI. La mayoría de . La mayoría de los protocolos que trabajan en la los protocolos que trabajan en la capa 2 del modelo OSIcapa 2 del modelo OSI usan una usan una

de las tres numeraciones manejadas por el de las tres numeraciones manejadas por el IEEEIEEE: : MAC-48, EUI-48, MAC-48, EUI-48, y EUI-64y EUI-64 las cuales han sido diseñadas para ser identificadores las cuales han sido diseñadas para ser identificadores

globalmente únicos. No todos los protocolos de comunicación usan globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren direcciones MAC, y no todos los protocolos requieren

identificadores globalmente únicos.identificadores globalmente únicos.

Page 5: Diapositivas Iris Aracely Vazquez Alvarez

(leído i-e-cubo) corresponde a las siglas de (leído i-e-cubo) corresponde a las siglas de Instituto de Ingenieros Instituto de Ingenieros Electricistas y ElectrónicosElectricistas y Electrónicos, una asociación técnico-profesional mundial , una asociación técnico-profesional mundial dedicada a la dedicada a la estandarizaciónestandarización, entre otras cosas. Es la mayor asociación , entre otras cosas. Es la mayor asociación internacional sin fines de lucro formada por profesionales de las nuevas internacional sin fines de lucro formada por profesionales de las nuevas tecnologías, como tecnologías, como ingenieros electricistasingenieros electricistas, , ingenieros en electrónicaingenieros en electrónica, ,

científicos de la computacióncientíficos de la computación, ingenieros en , ingenieros en informáticainformática, ingenieros en , ingenieros en biomédicabiomédica, ingenieros en , ingenieros en telecomunicacióntelecomunicación e Ingenieros en Mecatrónica. e Ingenieros en Mecatrónica.

IEEE 802, IEEE 802.2, IEEE 802.3, IEEE 802.5:IEEE 802, IEEE 802.2, IEEE 802.3, IEEE 802.5:IEEE 802IEEE 802 es un estudio de estándares perteneciente al Instituto de es un estudio de estándares perteneciente al Instituto de

Ingenieros Eléctricos y Electrónicos (Ingenieros Eléctricos y Electrónicos (IEEEIEEE), que actúa sobre ), que actúa sobre Redes de OrdenadoresRedes de Ordenadores, concretamente y según su propia definición sobre , concretamente y según su propia definición sobre

redes de área local (RAL, en inglés redes de área local (RAL, en inglés LANLAN) y redes de área metropolitana () y redes de área metropolitana (MANMAN en inglés). También se usa el nombre en inglés). También se usa el nombre IEEE IEEE802IEEE IEEE802 para referirse a los para referirse a los estándares que proponen, y algunos de los cuales son muy conocidos: estándares que proponen, y algunos de los cuales son muy conocidos:

EthernetEthernet ( (IEEE 802.3IEEE 802.3), o ), o Wi-Wi-FiFi ( (IEEE 802.11IEEE 802.11), incluso está intentando ), incluso está intentando estandarizar Bluetooth en el 802.15.estandarizar Bluetooth en el 802.15.

Se centra en definir los niveles más bajos (según el modelo de referencia OSI Se centra en definir los niveles más bajos (según el modelo de referencia OSI o sobre cualquier otro modelo), concretamente subdivide el segundo nivel, el o sobre cualquier otro modelo), concretamente subdivide el segundo nivel, el de enlace, en dos subniveles, el de enlace lógico, recogido en 802.2, y el de de enlace, en dos subniveles, el de enlace lógico, recogido en 802.2, y el de

acceso al medio. El resto de los estándares recogen tanto el nivel físico, acceso al medio. El resto de los estándares recogen tanto el nivel físico, como el subnivel de acceso al medio.como el subnivel de acceso al medio.data field is followed by a 32-bit CRC.data field is followed by a 32-bit CRC.

Fig. 2Fig. 2

Page 6: Diapositivas Iris Aracely Vazquez Alvarez

DIRRECIONAMIENTODIRRECIONAMIENTO

Los llamados Los llamados modos de direccionamientomodos de direccionamiento son son las diferentes maneras de especificar en las diferentes maneras de especificar en informática un operando dentro de una informática un operando dentro de una

instrucción (lenguaje ensamblador). Cómo se instrucción (lenguaje ensamblador). Cómo se especifican e interpretan las direcciones de especifican e interpretan las direcciones de

memoria según las instrucciones.memoria según las instrucciones.Un modo de direccionamiento especifica la Un modo de direccionamiento especifica la forma de calcular la dirección de memoria forma de calcular la dirección de memoria

efectiva de un operando mediante el uso de la efectiva de un operando mediante el uso de la información contenida en registros y / o información contenida en registros y / o

constantes, contenida dentro de una instrucción constantes, contenida dentro de una instrucción de la máquina o en otra partede la máquina o en otra parte

Page 7: Diapositivas Iris Aracely Vazquez Alvarez

LLCLLC

Control de enlace lógico LLC ("Lógica Control de enlace lógico LLC ("Lógica Link Control")Link Control") define la forma en que los define la forma en que los

datos son transferidos sobre el medio datos son transferidos sobre el medio físico, proporcionando servicio a las capas físico, proporcionando servicio a las capas

superioressuperiores