SlideShare uma empresa Scribd logo
1 de 16
Baixar para ler offline
Tecnología LAN y
Topología de redes
         Giovanny Herrera




                            1
 Aún cuando la comunicación directa entre
  computadores es usada en casos
  especiales, la mayoría de las redes
  incorporan mecanismos para compartir el
  medio de transmisión.
 Tipos de conexiones: punto a punto y de
  canal compartido.




Introducción
                                             2
Comunicación punto a punto
   Ventajas:
     ◦ Hardware apropiado puede ser usado porque cada conexión es
       independiente
     ◦ Sólo los dos computadores conectados deben acordar como enviar los datos.
       Esto facilita las actualizaciones de equipo.
     ◦ Seguridad y privacidad dado que sólo dos computadores tienen acceso al
       medio
   Desventajas
    ◦ El número de conexiones crece rápidamente a medida que más
      computadores son conectados
    ◦ Número de conexiones requeridas para N compudores: N*(N+1)/2




                                                                                   3
Canales de Comunicación
Compartidos
 Las diferencias en el modo de uso entre conexiones de larga y corta
  distancia de las redes de computadores promovieron la creación de
  redes de área local (LAN) como una alternativa a las caras conexiones
  punto a punto.
 Las LANs consisten de un medio compartido, usualmente un cable, al
  cual varios computadores están conectados.
 Los computadores se turnan para enviar paquetes cuando el medio es
  compartido.
 Si compartir reduce costos, por qué no usarlo en todas las
  conexiones?
    ◦ Son ineficientes en largas distancias debido a los retardos de propagación de
      las señales.
    ◦ Ofrecer alto ancho de banda en largas distancias es caro.
    ◦ Considere la localidad de referencias: física y temporal.




                                                                                      4
Topologías de LANs
   La topología se refiere a la forma general de la red



                    Topología Estrella



                    Topología Anillo


                    Topología Bus


                                                           5
Topología Estrella




  Todos los computadores están conectados a un punto central (hub).
  Ejemplo: switch ATM (Asynchronous Transfer Mode o Modo de
   Transferencia Asíncrona).
  El nodo central es crítico para el funcionamiento de la red.




                                                                       6
Topología Anillo (Ring)




    Los computadores están conectados en un
     lazo o ciclo cerrado.
    Ejemplo: IBM Token Ring
    Falla de un cable hace que la red se caiga.
                                                   7
Topología Bus (Bus)
 Terminador                           Terminador




    Los computadores están conectados a un
     único cable.
    Ejemplo: Ethernet
    Falla de un cable hace que se caiga la red.



                                                   8
 Tradicionalmente Ethernet opera a 10 Mbps, una
  nueva versión Fast Ethernet opera a 100 Mbps.
 Mientras un computator transmite un paquete, todos
  los otros deben esperar. Para ello detectan la
  presencia de la portadora. (Carrier Sense on
  Multiple-Access Networks, CSMA)


Ejemplo Topología Bus: Ethernet
                                                       9
 Para determinar si el medio esta siendo usado, los
  computadores chequean la presencia de portadora.
 Si ésta no está presente, el computador puede
  transmitir la trama. Si la portadora está presente, el
  computador debe esperar el término de la
  transmisión antes de proceder. Este chequeo es
  conocido como detección de portadora.
 El retardo de propagación de la señal puede
  “engañar” a un transmisor. Este puede iniciar la
  transmisión y luego detectar una colisión en el uso
  del medio.


Detección de Portadora en Redes
de Multiacceso (CSMA)
                                                           10
Detección de Colisiones y
Retroceso (CSMA/CD)
   CSMA no puede prevenir todos los conflictos.
   La colisión se presenta cuando dos señales interfieren y
    el resultado es indistinguible.
   Cada transmisor monitorea el cable mientras transmite.
    Así éste detecta colisiones (Collision Detect, CD)
   Cuál es el esquema para recuperarse de las colisiones?
   Cada computador espera un tiempo aleatorio antes de
    intentar una retransmisión. Rango: (0, d)
   Después de cada colisión el transmisor debe duplicar el
    intervalo para obtener el tiempo de espera aleatorio.
    Rango 1: (0, d), Rango 2: (0, 2*d), Rango n: (0, 2n*d).
   La duplicación del rango del retardo aleatorio es
    conocido como backoff exponencial binario (o
    “retroceso exponencial binario”).
                                                               11
Ejemplo de Red Anillo: IBM Token
Ring




   Las redes LAN que emplean topología anillo
    usan un mecanismo de acceso conocido como
    token ring.

                                                 12
Coordinación en Red Token Ring
 Los computadores de una red token ring usan
  un mensaje corto especial llamado token para
  coordinar el uso del anillo. Sólo un token
  existe a en la red en cada instante
 Para enviar datos, un computador debe
  esperar por el arribo del token. Luego
  transmite exactamente una trama y luego el
  token.
 El receptor hace una copia de la trama y
  permite que ésta siga su recorrido.
 Cuando ningún computador tienes datos para
  enviar el token circula alrededor del anillo.
 Para detectar errores, el transmisor compara
  los datos enviados de los recibidos.
                                                  13
   FDDI : Fiber Distributed Data Interconnect

Otro Ejemplo de Red Anillo: FDDI
                                                  14
Cómo se repone ante
fallas?

  Se dice que la red FDDI es autorreparable
   porque el hardware se puede recuperar de
   fallas. Para ello FDDI usa redundancia.
  Esta red posee dos anillos con distinto sentido
   de circulación de datos.
  Un anillo es usado para transmitir datos.
  Cuando ocurre una falla, las estaciones
   adyacentes a la falla se reconfiguran y usan el
   otro anillo para saltarse el sector con falla.

                                                     15
   ATM: Asynchronous Transfer Mode
    Los datos no son propagados a todos los computadores
     de la LAN.
    Tasas de tráfico: 100 Mbps o mayor

Ejemplo de Red Estrella: ATM
                                                            16

Mais conteúdo relacionado

Mais procurados (16)

Trama de la red fddi
Trama de la red fddiTrama de la red fddi
Trama de la red fddi
 
redes pdh
redes pdhredes pdh
redes pdh
 
Ethernet
EthernetEthernet
Ethernet
 
Examen redes
Examen redesExamen redes
Examen redes
 
Red Ethernet (AlejandroArenas - UCSG)
Red Ethernet (AlejandroArenas - UCSG)Red Ethernet (AlejandroArenas - UCSG)
Red Ethernet (AlejandroArenas - UCSG)
 
Practica redes (28 04-2010)
Practica redes  (28 04-2010)Practica redes  (28 04-2010)
Practica redes (28 04-2010)
 
Routers modem hub
Routers modem hubRouters modem hub
Routers modem hub
 
Unidades3 4
Unidades3 4Unidades3 4
Unidades3 4
 
Parcial 3 redes
Parcial 3 redesParcial 3 redes
Parcial 3 redes
 
Red ethernet
Red ethernetRed ethernet
Red ethernet
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
 
Practica redes (28 04-2010) - copia (2)
Practica redes  (28 04-2010) - copia (2)Practica redes  (28 04-2010) - copia (2)
Practica redes (28 04-2010) - copia (2)
 
estandares ieee 802
estandares ieee 802estandares ieee 802
estandares ieee 802
 
Tecnología ethernet
Tecnología ethernetTecnología ethernet
Tecnología ethernet
 
Tecnologia ATM y Frama Relay
Tecnologia ATM y Frama RelayTecnologia ATM y Frama Relay
Tecnologia ATM y Frama Relay
 

Destaque

Topologías lan
Topologías lanTopologías lan
Topologías lan
adri_gsi
 
Tipos de redes locales
Tipos de redes localesTipos de redes locales
Tipos de redes locales
Carloz Kaztro
 
Laboratorio
LaboratorioLaboratorio
Laboratorio
mgomez4
 
Aristo encuesta 2009
Aristo encuesta 2009Aristo encuesta 2009
Aristo encuesta 2009
guest269f19
 
Mantenimiento del acuario
Mantenimiento del acuarioMantenimiento del acuario
Mantenimiento del acuario
guest6552ac
 
Ehlers & Wagels: bpt 2008
Ehlers & Wagels: bpt 2008Ehlers & Wagels: bpt 2008
Ehlers & Wagels: bpt 2008
multiermedia
 
Metodologia Aprendizaje
Metodologia AprendizajeMetodologia Aprendizaje
Metodologia Aprendizaje
aqui no fue
 

Destaque (20)

Topologías lan
Topologías lanTopologías lan
Topologías lan
 
Tipos de redes locales
Tipos de redes localesTipos de redes locales
Tipos de redes locales
 
Laboratorio
LaboratorioLaboratorio
Laboratorio
 
Aristo encuesta 2009
Aristo encuesta 2009Aristo encuesta 2009
Aristo encuesta 2009
 
Mantenimiento del acuario
Mantenimiento del acuarioMantenimiento del acuario
Mantenimiento del acuario
 
Power Point Informatica
Power Point InformaticaPower Point Informatica
Power Point Informatica
 
Ehlers & Wagels: bpt 2008
Ehlers & Wagels: bpt 2008Ehlers & Wagels: bpt 2008
Ehlers & Wagels: bpt 2008
 
Diapo tp n°5 Cas Munci
Diapo tp n°5 Cas MunciDiapo tp n°5 Cas Munci
Diapo tp n°5 Cas Munci
 
Retirement Scope France
Retirement Scope FranceRetirement Scope France
Retirement Scope France
 
Metodologia Aprendizaje
Metodologia AprendizajeMetodologia Aprendizaje
Metodologia Aprendizaje
 
Reordenamiento de la oferta educativa
Reordenamiento de la oferta educativaReordenamiento de la oferta educativa
Reordenamiento de la oferta educativa
 
Fantastic Photos
Fantastic PhotosFantastic Photos
Fantastic Photos
 
INTRODUCCION HOTELERA
INTRODUCCION HOTELERAINTRODUCCION HOTELERA
INTRODUCCION HOTELERA
 
Organizing Unia Schweiz
Organizing Unia SchweizOrganizing Unia Schweiz
Organizing Unia Schweiz
 
Front End Entwicklung - Best Practices
Front End Entwicklung - Best PracticesFront End Entwicklung - Best Practices
Front End Entwicklung - Best Practices
 
Generación%20 de%20contenidos[1]
Generación%20 de%20contenidos[1]Generación%20 de%20contenidos[1]
Generación%20 de%20contenidos[1]
 
Penser Amis
Penser AmisPenser Amis
Penser Amis
 
AULA DE INTRODUCCIÓN HOTELERA
AULA DE INTRODUCCIÓN HOTELERAAULA DE INTRODUCCIÓN HOTELERA
AULA DE INTRODUCCIÓN HOTELERA
 
PréSentation
PréSentationPréSentation
PréSentation
 
Ecartable
EcartableEcartable
Ecartable
 

Semelhante a Topologia De Redes

Actividad 3 de redes
Actividad 3 de redesActividad 3 de redes
Actividad 3 de redes
Melanie
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
jahairaanahi
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
jahairaanahi
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
guest3b96c6
 
Información básica
Información básicaInformación básica
Información básica
hmitre17
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
guest4bd5cc2d
 

Semelhante a Topologia De Redes (20)

Tecnologia lan y topologia de redes lan
Tecnologia lan y topologia de redes lanTecnologia lan y topologia de redes lan
Tecnologia lan y topologia de redes lan
 
Topologias de red
Topologias de redTopologias de red
Topologias de red
 
Actividad 3 de redes
Actividad 3 de redesActividad 3 de redes
Actividad 3 de redes
 
1. introducción a las redes de computadoras 2016 (1)
1. introducción a las redes de computadoras 2016 (1)1. introducción a las redes de computadoras 2016 (1)
1. introducción a las redes de computadoras 2016 (1)
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
D:\Examen Redes
D:\Examen RedesD:\Examen Redes
D:\Examen Redes
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Información básica
Información básicaInformación básica
Información básica
 
Las redes
Las redesLas redes
Las redes
 
Redes de computadoras (word)
Redes de computadoras (word)Redes de computadoras (word)
Redes de computadoras (word)
 
Ud5 hasta token
Ud5 hasta tokenUd5 hasta token
Ud5 hasta token
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
Topologas de red
Topologas de redTopologas de red
Topologas de red
 
Protocolos y segmentación de redes
Protocolos y segmentación de redesProtocolos y segmentación de redes
Protocolos y segmentación de redes
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Redes lan
Redes lanRedes lan
Redes lan
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Redesd
RedesdRedesd
Redesd
 
Ud 4 redes_v1_c
Ud 4 redes_v1_cUd 4 redes_v1_c
Ud 4 redes_v1_c
 

Último

Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14
KevinBuenrostro4
 

Último (20)

Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14
 
5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf
5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf
5º PARTE 3 SOY LECTOR -MD EDUCATIVO_240418_155445 (1).pdf
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
 
Sesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdfSesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdf
 
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docxENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
ENUNCIADOS CUESTIONARIO S9 GEOLOGIA Y MINERALOGIA - GENERAL.docx
 
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
 
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docxTERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)
 
2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx
 
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdfRESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
 
DESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptx
DESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptxDESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptx
DESCRIPCIÓN-LOS-DILEMAS-DEL-CONOCIMIENTO.pptx
 
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
 
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
PLAN DE GESTION DEL RIESGO  2023 - 2024.docxPLAN DE GESTION DEL RIESGO  2023 - 2024.docx
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
 
Gran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdf
Gran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdfGran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdf
Gran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdf
 
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
 
mapa mental sobre el sistema político...
mapa mental sobre el sistema político...mapa mental sobre el sistema político...
mapa mental sobre el sistema político...
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxComunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
 

Topologia De Redes

  • 1. Tecnología LAN y Topología de redes Giovanny Herrera 1
  • 2.  Aún cuando la comunicación directa entre computadores es usada en casos especiales, la mayoría de las redes incorporan mecanismos para compartir el medio de transmisión.  Tipos de conexiones: punto a punto y de canal compartido. Introducción 2
  • 3. Comunicación punto a punto  Ventajas: ◦ Hardware apropiado puede ser usado porque cada conexión es independiente ◦ Sólo los dos computadores conectados deben acordar como enviar los datos. Esto facilita las actualizaciones de equipo. ◦ Seguridad y privacidad dado que sólo dos computadores tienen acceso al medio  Desventajas ◦ El número de conexiones crece rápidamente a medida que más computadores son conectados ◦ Número de conexiones requeridas para N compudores: N*(N+1)/2 3
  • 4. Canales de Comunicación Compartidos  Las diferencias en el modo de uso entre conexiones de larga y corta distancia de las redes de computadores promovieron la creación de redes de área local (LAN) como una alternativa a las caras conexiones punto a punto.  Las LANs consisten de un medio compartido, usualmente un cable, al cual varios computadores están conectados.  Los computadores se turnan para enviar paquetes cuando el medio es compartido.  Si compartir reduce costos, por qué no usarlo en todas las conexiones? ◦ Son ineficientes en largas distancias debido a los retardos de propagación de las señales. ◦ Ofrecer alto ancho de banda en largas distancias es caro. ◦ Considere la localidad de referencias: física y temporal. 4
  • 5. Topologías de LANs  La topología se refiere a la forma general de la red Topología Estrella Topología Anillo Topología Bus 5
  • 6. Topología Estrella  Todos los computadores están conectados a un punto central (hub).  Ejemplo: switch ATM (Asynchronous Transfer Mode o Modo de Transferencia Asíncrona).  El nodo central es crítico para el funcionamiento de la red. 6
  • 7. Topología Anillo (Ring)  Los computadores están conectados en un lazo o ciclo cerrado.  Ejemplo: IBM Token Ring  Falla de un cable hace que la red se caiga. 7
  • 8. Topología Bus (Bus) Terminador Terminador  Los computadores están conectados a un único cable.  Ejemplo: Ethernet  Falla de un cable hace que se caiga la red. 8
  • 9.  Tradicionalmente Ethernet opera a 10 Mbps, una nueva versión Fast Ethernet opera a 100 Mbps.  Mientras un computator transmite un paquete, todos los otros deben esperar. Para ello detectan la presencia de la portadora. (Carrier Sense on Multiple-Access Networks, CSMA) Ejemplo Topología Bus: Ethernet 9
  • 10.  Para determinar si el medio esta siendo usado, los computadores chequean la presencia de portadora.  Si ésta no está presente, el computador puede transmitir la trama. Si la portadora está presente, el computador debe esperar el término de la transmisión antes de proceder. Este chequeo es conocido como detección de portadora.  El retardo de propagación de la señal puede “engañar” a un transmisor. Este puede iniciar la transmisión y luego detectar una colisión en el uso del medio. Detección de Portadora en Redes de Multiacceso (CSMA) 10
  • 11. Detección de Colisiones y Retroceso (CSMA/CD)  CSMA no puede prevenir todos los conflictos.  La colisión se presenta cuando dos señales interfieren y el resultado es indistinguible.  Cada transmisor monitorea el cable mientras transmite. Así éste detecta colisiones (Collision Detect, CD)  Cuál es el esquema para recuperarse de las colisiones?  Cada computador espera un tiempo aleatorio antes de intentar una retransmisión. Rango: (0, d)  Después de cada colisión el transmisor debe duplicar el intervalo para obtener el tiempo de espera aleatorio. Rango 1: (0, d), Rango 2: (0, 2*d), Rango n: (0, 2n*d).  La duplicación del rango del retardo aleatorio es conocido como backoff exponencial binario (o “retroceso exponencial binario”). 11
  • 12. Ejemplo de Red Anillo: IBM Token Ring  Las redes LAN que emplean topología anillo usan un mecanismo de acceso conocido como token ring. 12
  • 13. Coordinación en Red Token Ring  Los computadores de una red token ring usan un mensaje corto especial llamado token para coordinar el uso del anillo. Sólo un token existe a en la red en cada instante  Para enviar datos, un computador debe esperar por el arribo del token. Luego transmite exactamente una trama y luego el token.  El receptor hace una copia de la trama y permite que ésta siga su recorrido.  Cuando ningún computador tienes datos para enviar el token circula alrededor del anillo.  Para detectar errores, el transmisor compara los datos enviados de los recibidos. 13
  • 14. FDDI : Fiber Distributed Data Interconnect Otro Ejemplo de Red Anillo: FDDI 14
  • 15. Cómo se repone ante fallas?  Se dice que la red FDDI es autorreparable porque el hardware se puede recuperar de fallas. Para ello FDDI usa redundancia.  Esta red posee dos anillos con distinto sentido de circulación de datos.  Un anillo es usado para transmitir datos.  Cuando ocurre una falla, las estaciones adyacentes a la falla se reconfiguran y usan el otro anillo para saltarse el sector con falla. 15
  • 16. ATM: Asynchronous Transfer Mode  Los datos no son propagados a todos los computadores de la LAN.  Tasas de tráfico: 100 Mbps o mayor Ejemplo de Red Estrella: ATM 16