Introducción Redes Datos

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 21

UNIVERSIDAD ESTATAL DEL SUR DE MANABÍ

FACULTAD DE CIENCIAS TÉCNICAS


CARRERA DE TECNOLOGÍAS DE LA INFORMACIÓN

ASIGNATURA:

Redes de dispositivos

ACTIVIDAD # 1

Introducción a las redes de datos

AUTORA:

Villacreses Castro Alicia Karina

CURSO/PARALELO:

Quinto “B”

DOCENTE

Ing. Wagner Abad Parrales, MG

JIPIJAPA – MANABÍ – ECUADOR

2024
Introducción a las redes de datos

Una red es un conjunto de equipos informáticos interconectados entre sí. En toda

red, hay una parte física y otra parte lógica. La parte física, está compuesta por todos los

elementos materiales (hardware), y los medios de transmisión. La parte lógica

(software), son los programas que gobiernan o controlan esa transmisión y la

información o datos que es transmitida.

Podemos definirla como un conjunto de dispositivos conectados entre sí que

permiten a las personas compartir información, servicios y recursos.

Hoy en día los seres humanos dependemos enormemente de las redes de datos o

redes de computadores debido a que estas permiten que estemos comunicados la mayor

parte del tiempo.

CLASIFICACIÓN DE LAS REDES

● Por su tecnología de transmisión

● Por su tamaño

● Por su topología

Por su tecnología de transmisión

● Redes de difusión o broadcast

● Redes punto a punto

Redes de difusión o broadcast

En las redes broadcast hay un único canal de comunicación, compartido por

todas las computadoras. Las computadoras envían mensajes, que llegan al resto de las

computadoras de la red. Los protocolos que se utilizan en estas redes deben permitir
determinar cuándo un mensaje se envía a todas las computadoras o cuándo lo hacen

únicamente a una. Los protocolos, deben preocuparse de controlar que no se produzcan

colisiones. En el mensaje, se indica el origen y el destino de dicha información. En estas

redes, el problema principal, es la asignación del canal. Para solucionar esto, hay dos

métodos: asignación estática y asignación dinámica.

Redes de difusión o broadcast En las redes broadcast hay un único canal de

comunicación, compartido por todas las computadoras. Las computadoras envían

mensajes, que llegan al resto de las computadoras de la red. Los protocolos que se

utilizan en estas redes deben permitir determinar cuándo un mensaje se envía a todas las

computadoras o cuándo lo hacen únicamente a una. Los protocolos, deben preocuparse

de controlar que no se produzcan colisiones. En el mensaje, se indica el origen y el

destino de dicha información. En estas redes, el problema principal, es la asignación del

canal. Para solucionar esto, hay dos métodos: asignación estática y asignación dinámica.

Asignación estática

Usa la multiplexación, para dividir el ancho de banda del canal entre las

computadoras que lo usan.

Este sistema de asignación permite que cada computadora no dependa del resto
para comunicar aunque, se pueden desaprovechar los canales. Su mayor ventaja es que
se evitan las interferencias y colisiones.

Asignación dinámica

Permite gestionar la utilización de un único medio en función de las necesidades


de comunicación de los equipos en cada momento. Reparte el ancho de banda más
eficazmente. Se han creado distintos protocolos de acceso al medio, en redes Ethernet
uno de los protocolos más usados, es CSMA/CD (Carrier Sense Multiple Access with
Collision Detection). La computadora que quiere transmitir, examina si el canal lo está
usando otra, en este caso espera para transmitir. Si hubiera un choque, la transmisión se
detendría. El conjunto de normas IEEE 802.3, siguen este protocolo. Redes punto a
punto.

Las conexiones son punto a punto, entre pares de computadoras. Se establece

una comunicación directa entre las dos computadoras. M.A. Mónica

Hasta que un mensaje llega a su destino, puede pasar por varios nodos

intermedios. Dado que normalmente, existe más de un camino posible, hay algoritmos

de encaminamiento (routing), que lo gobiernan. Este tipo de redes, usa dos tecnologías

diferentes: Conmutación de circuitos y conmutación de paquetes. Conmutación de

circuitos Se establece un “circuito” entre los dos puntos, mientras dura la conexión. Se

establece una comunicación dedicada entre los nodos. El camino queda fijado durante

toda la llamada, se transmitan o no datos. El circuito de llamada se establece de manera

similar a una llamada telefónica y se comporta como un circuito dedicado, aunque solo

mientras dura la conexión.


Clasificación de las redes según su tamaño y extensión:

Redes LAN. Las redes de área local (Local Area Network) son redes de

ordenadores cuya extensión es del orden de entre 10 metros a 1 kilómetro. Son redes

pequeñas, habituales en oficinas, colegios y empresas pequeñas, que generalmente usan

la tecnología de broadcast, es decir, aquella en que a un sólo cable se conectan todas las

máquinas. Como su tamaño es restringido, el peor tiempo de transmisión de datos es

conocido, siendo velocidades de transmisión típicas de LAN las que van de 10 a 100

Mbps (Megabits por segundo).

Redes MAN. Las redes de área metropolitana (Metropolitan Area Network) son

redes de ordenadores de tamaño superior a una LAN, soliendo abarcar el tamaño de una

ciudad. Son típicas de empresas y organizaciones que poseen distintas oficinas

repartidas en un mismo área metropolitana, por lo que, en su tamaño máximo,

comprenden un área de unos 10 kilómetros.

Redes WAN. Las redes de área amplia (Wide Area Network) tienen un tamaño

superior a una MAN, y consisten en una colección de host o de redes LAN conectadas

por una subred. Esta subred está formada por una serie de líneas de transmisión

interconectadas por medio de routers, aparatos de red encargados de rutear o dirigir los

paquetes hacia la LAN o host adecuado, enviándose éstos de un router a otro. Su

tamaño puede oscilar entre 100 y 1000 kilómetros.

Redes internet. Una internet es una red de redes, vinculadas mediante

ruteadores gateways. Un gateway o pasarela es un computador especial que puede

traducir información entre sistemas con formato de datos diferentes. Su tamaño puede

ser desde 10000 kilómetros en adelante, y su ejemplo más claro es Internet, la red de

redes mundial.
Redes inalámbricas. Las redes inalámbricas son redes cuyos medios físicos no

son cables de cobre de ningún tipo, lo que las diferencia de las redes anteriores. Están

basadas en la transmisión de datos mediante ondas de radio, microondas, satélites o

infrarrojos.

Clasificación de las redes según la tecnología de transmisión:

Redes de Broadcast. Aquellas redes en las que la transmisión de datos se

realiza por un sólo canal de comunicación, compartido entonces por todas las máquinas

de la red. Cualquier paquete de datos enviado por cualquier máquina es recibido por

todas las de la red.

Redes Point-To-Point. Aquellas en las que existen muchas conexiones entre

parejas individuales de máquinas. Para poder transmitir los paquetes desde una máquina

a otra a veces es necesario que éstos pasen por máquinas intermedias, siendo obligado

en tales casos un trazado de rutas mediante dispositivos routers.

Clasificación de las redes según el tipo de transferencia de datos que soportan:

Redes de transmisión simple. Son aquellas redes en las que los datos sólo

pueden viajar en un sentido.

Redes Half-Duplex. Aquellas en las que los datos pueden viajar en ambos

sentidos, pero sólo en uno de ellos en un momento dado. Es decir, sólo puede haber

transferencia en un sentido a la vez.

Redes Full-Duplex. Aquellas en las que los datos pueden viajar en ambos

sentidos a la vez.

Topologías de red
Hemos visto en el tema sobre el modelo OSI y la arquitectura TCP/IP que las

redes de ordenadores surgieron como una necesidad de interconectar los diferentes host

de una empresa o institución para poder así compartir recursos y equipos específicos.

Pero los diferentes componentes que van a formar una red se pueden

interconectar o unir de diferentes formas, siendo la forma elegida un factor fundamental

que va a determinar el rendimiento y la funcionalidad de la red.

La disposición de los diferentes componentes de una red se conoce con el

nombre de topología de la red. La topología idónea para una red concreta va a depender

de diferentes factores, como el número de máquinas a interconectar, el tipo de acceso al

medio físico que deseemos, etc.

Podemos distinguir dos aspectos diferentes a la hora de considerar una

topología:

La topología física, que es la disposición real de las máquinas, dispositivos de

red y cableado (los medios) en la red.

La topología lógica, que es la forma en que las máquinas se comunican a través

del medio físico. Los dos tipos más comunes de topologías lógicas son broadcast

(Ethernet) y transmisión de tokens (Token Ring).

La topología de broadcast simplemente significa que cada host envía sus datos

hacia todos los demás hosts del medio de red. Las estaciones no siguen ningún orden

para utilizar la red, sino que cada máquina accede a la red para transmitir datos en el

momento en que lo necesita. Esta es la forma en que funciona Ethernet.

En cambio, la transmisión de tokens controla el acceso a la red al transmitir un

token eléctrico de forma secuencial a cada host. Cuando un host recibe el token
significa que puede enviar datos a través de la red. Si el host no tiene ningún dato para

enviar, transmite el token hacia el siguiente host y el proceso se vuelve a repetir.

Vamos a ver a continuación los principales modelos de topología.

Modelos de topología

Las principales modelos de topología son:

Topología de bus

La topología de bus tiene todos sus nodos conectados directamente a un enlace y

no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un

cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable

hace que los hosts queden desconectados.

La topología de bus permite que todos los dispositivos de la red puedan ver

todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea

que todos los dispositivos obtengan esta información. Sin embargo, puede representar

una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones,

que se pueden paliar segmentando la red en varias partes.

Topología de anillo

Una topología de anillo se compone de un solo anillo cerrado formado por nodos

y enlaces, en el que cada nodo está conectado solamente con los dos nodos adyacentes.
Los dispositivos se conectan directamente entre sí por medio de cables en lo que

se denomina una cadena margarita. Para que la información pueda circular, cada

estación debe transferir la información a la estación adyacente.

Topología de anillo doble

Una topología en anillo doble consta de dos anillos concéntricos, donde cada

host de la red está conectado a ambos anillos, aunque los dos anillos no están

conectados directamente entre sí. Es análoga a la topología de anillo, con la diferencia

de que, para incrementar la confiabilidad y flexibilidad de la red, hay un segundo anillo

redundante que conecta los mismos dispositivos.

La topología de anillo doble actúa como si fueran dos anillos independientes, de

los cuales se usa solamente uno por vez.

Topología en estrella

La topología en estrella tiene un nodo central desde el que se irradian todos los

enlaces hacia los demás nodos. Por el nodo central, generalmente ocupado por un hub,

pasa toda la información que circula por la red.


La ventaja principal es que permite que todos los nodos se comuniquen entre sí

de manera conveniente. La desventaja principal es que si el nodo central falla, toda la

red se desconecta.

Topología en árbol

La topología en árbol es similar a la topología en estrella, salvo en que no tiene

un nodo central. Existe unos nodos de enlaces troncal, generalmente ocupado por un

hub o switch, desde el que se ramifican los demás nodos.

Topología en malla completa


En una topología de malla completa, cada nodo se enlaza directamente con los

demás nodos. Las ventajas son que, como cada todo se conecta físicamente a los demás,

creando una conexión redundante, si algún enlace deja de funcionar la información

puede circular a través de cualquier cantidad de enlaces hasta llegar a destino. Además,

esta topología permite que la información circule por varias rutas a través de la red.

La desventaja física principal es que sólo funciona con una pequeña cantidad de

nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la

cantidad de conexiones con los enlaces se torna abrumadora.

Topología de red celular

La topología celular está compuesta por áreas circulares o hexagonales, cada una

de las cuales tiene un nodo individual en el centro.


La topología celular es un área geográfica dividida en regiones (celdas) para los

fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; sólo

hay ondas electromagnéticas.

La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún

medio tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los

satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar

de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad.

Como norma, las topologías basadas en celdas se integran con otras topologías,

ya sea que usen la atmósfera o los satélites. Un ejemplo son las redes de telefonía móvil.

Topología irregular

En este tipo de topología no existe un patrón obvio de enlaces y nodos. El

cableado no sigue un modelo determinado; de los nodos salen cantidades variables de

cables. Las redes que se encuentran en las primeras etapas de construcción, o se

encuentran mal planificadas, a menudo se conectan de esta manera.

Las topologías LAN más comunes son:

Ethernet: topología de bus lógica y en estrella física o en estrella extendida.

Token Ring: topología de anillo lógica y una topología física en estrella.

FDDI: topología de anillo lógica y topología física de anillo doble.

Redes LAN Ethernet

Ethernet es la tecnología de red LAN más usada, resultando idóneas para

aquellos casos en los que se necesita una red local que deba transportar tráfico

esporádico y ocasionalmente pesado a velocidades muy elevadas. Las redes Ethernet se


implementan con una topología física de estrella y lógica de bus, y se caracterizan por

su alto rendimiento a velocidades de 10-1000 Mbps.

El origen de las redes Ethernet hay que buscarlo en la Universidad de Hawai,

donde se desarrollo, en los años setenta, el Método de Acceso Múltiple con Detección

de Portadora y Detección de Colisiones, CSMA/CD (Carrier Sense and Multiple Access

with Collition Detection), utilizado actualmente por Ethernet. Este método surgió ante

la necesidad de implementar en las islas Hawai un sistema de comunicaciones basado

en la transmisión de datos por radio, que se llamó Aloha, y permite que todos los

dispositivos puedan acceder al mismo medio, aunque sólo puede existir un único emisor

encada instante. Con ello todos los sistemas pueden actuar como receptores de forma

simultánea, pero la información debe ser transmitida por turnos.

Las redes Ethernet son de carácter no determinista, en la que los hosts pueden

transmitir datos en cualquier momento. Antes de enviarlos, escuchan el medio de

transmisión para determinar si se encuentra en uso. Si lo está, entonces esperan. En caso

contrario, los host comienzan a transmitir. En caso de que dos o más host empiecen a

transmitir tramas a la vez se producirán encontronazos o choques entre tramas diferentes

que quieren pasar por el mismo sitio a la vez. Este fenómeno se denomina colisión, y la

porción de los medios de red donde se producen colisiones se denomina dominio de

colisiones.

Una colisión se produce pues cuando dos máquinas escuchan para saber si hay

tráfico de red, no lo detectan y, acto seguido transmiten de forma simultánea. En este

caso, ambas transmisiones se dañan y las estaciones deben volver a transmitir más tarde.

Para intentar solventar esta pérdida de paquetes, las máquinas poseen

mecanismos de detección de las colisiones y algoritmos de postergación que determinan


el momento en que aquellas que han enviado tramas que han sido destruidas por

colisiones pueden volver a transmitirlas.

Formato de trama Ethernet

Según hemos visto, los datos generados en la capa de aplicación pasan a la capa

de transporte, que los divide en segmentos, porciones de datos aptas para su transporte

por res, y luego van descendiendo pos las sucesivas capas hasta llegar a los medios

físicos. Conforme los datos van bajando por la pila de capas, paso a paso cada protocolo

les va añadiendo una serie de cabeceras y datos adicionales; necesarios para poder ser

enviados a su destino correctamente. El resultado final es una serie de unidades de

información denominadas tramas, que son las que viajan de un host a otro.

La forma final de la trama obtenida, en redes Ethernet, es la siguiente:

Y los principales campos que la forman son:


Preámbulo: Patrón de unos y ceros que indica a las estaciones receptoras que

una trama es Ethernet o IEEE 802.3. La trama Ethernet incluye un byte adicional que es

el equivalente al campo Inicio de Trama (SOF) de la trama IEEE 802.3.

Direcciones destino y origen: Incluye las direcciones físicas (MAC) únicas de la

máquina que envía la trama y de la máquina destino. La dirección origen siempre es una

dirección única, mientras que la de destino puede ser de broadcast única (trama enviada

a una sola máquina), de broadcast múltiple (trama enviada a un grupo) o de broadcast

(trama enviada a todos los nodos).

Tipo (Ethernet): Especifica el protocolo de capa superior que recibe los datos

una vez que se ha completado el procesamiento Ethernet.

Longitud (IEEE 802.3): Indica la cantidad de bytes de datos que sigue este

campo.

Datos: Incluye los datos enviados en la trama. En las especificación IEEE 802.3,

si los datos no son suficientes para completar una trama mínima de 64 bytes, se insertan

bytes de relleno hasta completar ese tamaño (tamaño mínimo de trama).

Secuencia de verificación de trama: Contiene un valor de verificación CRC

(Control de Redundancia Cíclica) de 4 bytes, creado por el dispositivo emisor y

recalculado por el dispositivo receptor para verificar la existencia de tramas dañadas.

Cuando un paquete es recibido por el destinatario adecuado, les retira la

cabecera de Ethernet y el checksum de verificación de la trama, comprueba que los

datos corresponden a un mensaje IP y entonces lo pasa a dicho protocolo para que lo

procese. El tamaño máximo de los paquetes en las redes Ethernet es de 1500 bytes.

Tipos de redes Ethernet


Existen por lo menos 18 variedades de Ethernet, relacionadas con el tipo de

cableado empleado y con la velocidad de transmisión.

Las tecnologías Ethernet más comunes y más importantes las son:

Ethernet 10Base2. Usa un cable coaxial delgado, por lo que se puede doblar

más fácilmente, y además es más barato y fácil de instalar, aunque los segmentos de

cable no pueden exceder de 200 metros y 30 nodos. Las conexiones se hacen

mediante conectores en T, más fáciles de instalar y más seguros.

Ethernet 10Base5. También llamada Ethernet gruesa, usa un cable coaxial

grueso, consiguiendo una velocidad de 10 Mbps. Puede tener hasta 100 nodos

conectados, con una longitud de cable de hasta 500 metros. Las conexiones se hacen

mediante la técnica denominada derivaciones de vampiro, en las cuales se inserta un

polo hasta la mitad del cable, realizándose la derivación en el interior de un transceiver,

que contiene los elementos necesarios para la detección de portadores y choques. El

transceiver se une al computador mediante un cable de hasta 50 metros.

Ethernet 10Base-T. Cada estación tiene una conexión con un hub central, y los

cables usados son normalmente de par trenzado. Son las LAN más comunes hoy en día.

Mediante este sistema se palian los conocidos defectos de las redes 10BAse2 y
10Base5, a saber, la mala detección de derivaciones no deseadas, de rupturas y de

conectores flojos. Como desventaja, los cables tienen un límite de sólo 100 metros, y los

hubs pueden resultar caros.

Ethernet 10Base-FX. Basada en el uso de fibra óptica para conectar las

máquinas, lo que la hace cara para un planteamiento general de toda la red, pero idónea

para la conexión entre edificios, ya que los segmentos pueden tener una longitud de

hasta 2000 metros, al ser la fibra óptica insensible a los ruidos e interferencias típicos de

los cables de cobre. Además, su velocidad de transmisión es mucho mayor.

Fast Ethernet. Las redes 100BaseFx (IEEE 802.3u) se crearon con la idea de

paliar algunos de los fallos contemplados en las redes Ethernet 10Base-T y buscar una

alternativa a las redes FDDI Son también conocidas como redes Fast Ethernet, y están

basadas en una topología en estrella para fibra óptica. Con objeto de hacerla compatible

con Ethernet 10Base-T, la tecnología Fast Ethernet preserva los formatos de los

paquetes y las interfaces, pero aumenta la rapidez de transmisión hasta los 100 Mbps.

En la redes Fast Ethernet se usan cables de cuatro pares trenzados de la clase 3, uno de

los cuales va siempre al hubo central, otro viene siempre desde el hubo, mientras que

los otros dos pares son conmutables. En cuanto a la codificación de las señales, se

sustituye la codificación Manchester por señalización ternaria, mediante la cual se

pueden transmitir 4 bits a la vez. También se puede implementar Fast Ethernet con

cableado de la clase 5 en topología de estrella (100BaseTX), pudiendo entonces

soportar hasta 100 Mbps con transmisión full dúplex.

Redes LAN Token Ring

Las redes Token Ring son redes de tipo determinista, al contrario de las redes

Ethernet. En ellas, el acceso al medio está controlado, por lo que solamente puede
transmitir datos una máquina por vez, implementándose este control por medio de un

token de datos, que define qué máquina puede transmitir en cada instante. Token Ring e

IEEE 802.5 son los principales ejemplos de redes de transmisión de tokens.

Las redes de transmisión de tokens se implementan con una topología física de

estrella y lógica de anillo, y se basan en el transporte de una pequeña trama,

denominada token (testigo), cuya posesión otorga el derecho a transmitir datos. Si un

nodo que recibe un token no tiene información para enviar, transfiere el token al

siguiente nodo. Cada estación puede mantener al token durante un período de tiempo

máximo determinado, según la tecnología específica que se haya implementado.

Cuando una máquina recibe un token y tiene información para transmitir, toma

el token y le modifica un bit, transformándolo en una secuencia de inicio de trama. A

continuación, agrega la información a transmitir a esta trama y la envía al anillo, por el

que gira hasta que llega a la estación destino.

Mientras la trama de información gira alrededor del anillo no hay ningún otro

token en la red, por lo que ninguna otra máquina puede realizar transmisiones.
Cuando la trama llega a la máquina destino, ésta copia la información contenida

en ella para su procesamiento y elimina la trama, con lo que la estación emisora puede

verificar si la trama se recibió y se copió en el destino.

Como consecuencia de este método determinista de transmisión, en las redes

Token Ring no se producen colisiones, a diferencia de las redes CSMA/CD como

Ethernet. Además, en las redes Token Ring se puede calcular el tiempo máximo que

transcurrirá antes de que cualquier máquina pueda realizar una transmisión, lo que hace

que sean ideales para las aplicaciones en las que cualquier demora deba ser predecible y

en las que el funcionamiento sólido de la red sea importante.

Las redes Token Ring soportan entre 72 y 260 estaciones a velocidades de 4 a 16

Mbps, se implementan mediante cableado de par trenzado, con blindaje o sin él.

Redes LAN FDDI

Las redes FDDI (Fiber Distributed Data Interface – Interfaz de Datos Distribuida

por Fibra ) surgieron a mediados de los años ochenta para dar soporte a las estaciones de

trabajo de alta velocidad, que habían llevado las capacidades de las tecnologías Ethernet

y Token Ring existentes hasta el límite de sus posibilidades.

Están implementadas mediante una física de estrella (lo más normal) y lógica de

anillo doble de token, uno transmitiendo en el sentido de las agujas del reloj (anillo

principal ) y el otro en dirección contraria (anillo de respaldo o back up), que ofrece una

velocidad de 100 Mbps sobre distancias de hasta 200 metros, soportando hasta 1000

estaciones conectadas. Su uso más normal es como una tecnología de backbone para

conectar entre sí redes LAN de cobre o computadores de alta velocidad.

El tráfico de cada anillo viaja en direcciones opuestas. Físicamente, los anillos

están compuestos por dos o más conexiones punto a punto entre estaciones adyacentes.
Los dos anillos de la FDDI se conocen con el nombre de primario y secundario. El

anillo primario se usa para la transmisión de datos, mientras que el anillo secundario se

usa generalmente como respaldo.

Las SAS se conectan al anillo primario a través de un concentrador que

suministra conexiones para varias SAS. El concentrador garantiza que si se produce una

falla o interrupción en el suministro de alimentación en algún SAS determinado, el

anillo no se interrumpa. Esto es particularmente útil cuando se conectan al anillo PC o

dispositivos similares que se encienden y se apagan con frecuencia.

Las redes FDDI utilizan un mecanismo de transmisión de tokens similar al de las

redes Token Ring, pero además, acepta la asignación en tiempo real del ancho de banda

de la red, mediante la definición de dos tipos de tráfico:

Existen dos clases de fibra: monomodo (también denominado modo único); y

multimodo. La fibra monomodo permite que sólo un modo de luz se propague a través

de ella, mientras que la fibra multimodo permite la propagación de múltiples modos de

luz. Los modos se pueden representar como haces de rayos luminosos que entran a la

fibra en un ángulo determinado.


Cuando se propagan múltiples modos de luz a través de la fibra, éstos pueden

recorrer diferentes distancias, según su ángulo de entrada. Como resultado, no llegan a

su destino simultáneamente; a este fenómeno se le denomina dispersión modal.

La fibra monomodo puede acomodar un mayor ancho de banda y permite el

tendido de cables de mayor longitud que la fibra multimodo. Debido a estas

características, la fibra monomodo se usa a menudo para la conectividad entre edificios

mientras que la fibra multimodo se usa con mayor frecuencia para la conectividad

dentro de un edificio. La fibra multimodo usa los LED como dispositivos generadores

de luz, mientras que la fibra monomodo generalmente usa láser.

Bibliografía
Barrera, M. H. (2017). INTRODUCCION A REDES. Obtenido de www.fcca.umich.mx:

https://www.fcca.umich.mx/descargas/apuntes/academia%20de

%20informatica/Introducci%C3%B3n%20a%20Redes%20%20M.H.B/

APUNTES%20INTRODUCCION%20A%20REDES/INTRODUCCION%20A

%20REDES.pdf

Desconocido. (27 de Agosto de 2023). INTRODUCCION A LAS REDES. Obtenido de

camber1redes.wordpress.com:

https://camber1redes.wordpress.com/introduccion-a-las-redes/

También podría gustarte