Monografias.com > Computación > Redes
Descargar Imprimir Comentar Ver trabajos relacionados

Token Ring – FDDI




Enviado por sequiel



    1. Conceptos generales de
      redes
    2. Arquitectura Token
      Ring
    3. Topología
      utilizada
    4. Funcionamiento
    5. Conexiones
      físicas
    6. Propiedades
    7. FDDI (norma ANSI
      x3t9.9)
    8. Medios en las redes
      FDDI
    9. FDDI (norma ANSI x3t9.5)
      como nueva opción Token Ring
    10. Tecnología
    11. Estructura
      FDDI
    12. Tramas FDDI
    13. Protocolo
      FDDI
    14. Aplicaciones y
      productos
    15. FDDI II
    16. Terminología Token
      Ring

    CONCEPTOS GENERALES
    DE REDES

    Una red está formada por
    una serie de estaciones de trabajo y por
    un conjunto de dispositivos como impresoras,
    escáners, etc, todos estos dispositivos se encuentran
    coordinados por máquinas
    denominadas servidores.
    Además, existen diferentes dispositivos que añaden
    funcionalidades a las redes, como los routers,
    switches y hubs. Cada dispositivo activo que interviene en
    la
    comunicación de forma autónoma se denomina
    nodo.

    Todos estos dispositivos que conforman la red se
    comunican entre si por medios de
    transmisión físicos (cables coaxiales, de par
    trenzado, de fibra
    óptica, etc) o basados en ondas (redes
    inalámbricas), aunque si el tamaño de la red lo
    exige pueden hacerlo mediante líneas telefónicas,
    de radio de largo
    alcance o por satélite.

    Los sistemas de
    comunicación en red se basan en la arquitectura
    cliente servidor. El
    cliente es el ordenador que se encarga de efectuar una
    petición o solicitar un servicio,
    mientras que el servidor es el dispositivo remoto que controla
    dichos servicios y
    que se encarga de evaluar la petición del cliente y de
    decidir si ésta es aceptada o rechazada.

    La comunicación de información o datos entre los
    distintos dispositivos se realiza fraccionando en paquetes de
    datos la información que se desea transportar.

    TOPOLOGÍAS DE RED

    TOPOLOGÍA UTILIZADA

    Topologías de red:

    La topología de red es la disposición
    física en
    la que se conecta una
    red de ordenadores. Si una red tiene diversas
    topologías se la llama
    mixta.

    Topologías más comunes:

    • Anillo :
    • Árbol
    • Malla
    • Bus
    • Estrella

    ARQUITECTURA TOKEN
    RING

    Las redes Token Ring originalmente fueron desarrolladas
    por IBM en los años 1970s, con topología lógica
    en anillo y técnica de acceso de paso de
    testigo.

    El primer diseño
    de una red de Token-Ring es atribuido a E. E. Newhall en 1969.
    IBM publicó por primera vez su topología de
    Token-Ring en marzo de 1982, cuando esta compañía
    presento los papeles para el proyecto 802 del
    IEEE. IBM anunció un producto
    Token-Ring en 1984, y en 1985 éste llegó a ser un
    standard de ANSI/IEEE, debido al apoyo de la primera empresa informática mundial.

    La red Token-Ring es una implementación del
    standard IEEE 802.5, en el cual se distingue más por su
    método de
    transmitir la información que por la forma en que se
    conectan las computadoras.

    El IEEE (Instituto de Ingenieros Eléctricos y
    Electrónicos), ha desarrollado una serie de
    estándares (IEEE 802.X) en los que se definen los aspectos
    físicos (cableado, topología física y
    eléctrica) y de control de acceso
    al medio de redes locales. Estos estándares se han
    reconocido internacionalmente (ANSI, ISO, etc.), y
    adoptado por ISO en una serie equivalente ISO 8802.X.

    La norma 802.5 que ha realizado el IEEE defina redes con
    anillo lógico en un anillo físico (también
    se puede configurar el anillo lógico sobre una
    topología física de estrella) y con protocolo MAC de
    paso de testigo (Token Ring). La norma prevé distintos
    niveles de prioridad (codificados mediante unos bits incluidos en
    el testigo). Las velocidades de transmisión normalizadas
    son de 1,4, 16, 20 y 40 Mbit/s (la más común es de
    16 Mbit/s), existen diferentes tipos de cableado: UTP, STP y
    cable
    coaxial.

    Hasta finales de 1988, la máxima velocidad
    permitida en este tipo de redes era de 4 Mbps, con soporte
    físico de par trenzado. En esa fecha se presentó la
    segunda generación Token Ring-II, con soporte
    físico de cable coaxial y de fibra óptica,
    y velocidades de hasta 16 Mbps. Sin embargo, las redes antiguas,
    con cable de par trenzado, debían recablearse si se
    querían utilizar las prestaciones
    de las de segunda generación, lo cual representa un buen
    ejemplo de la importancia que las decisiones sobre cableado
    tienen en la implantación de una red de área
    local.

    TOPOLOGÍA
    UTILIZADA

    En la topología de red en anillo las estaciones
    se conectan formando un anillo. Cada estación está
    conectada a la siguiente y la última está conectada
    a la primera. Cada estación tiene un receptor y un
    transmisor que hace la función de
    repetidor, pasando la señal a la siguiente estación
    del anillo. No hay una computadora
    host central que guarde todos los datos. Las comunicaciones
    fluyen en una sola dirección alrededor del anillo. En esta
    topología los datos se distribuyen con un orden
    preestablecido

    Esquemas de la Red Token Ring

    Los datos en Token-Ring se transmiten a 4 ó
    16mbps, depende de la implementacion que se haga. Todas las
    estaciones se deben de configurar con la misma velocidad para que
    funcione la red. Cada computadora se conecta a través de
    cable Par Trenzado ya sea blindado o no a un concentrador llamado
    MAU(Media Access Unit),
    y aunque la red queda fisicamente en forma de estrella,
    lógicamente funciona en forma de anillo por el cual da
    vueltas el Token. En realidad el MAU es el que contiene
    internamente el anillo y si falla una conexión
    automáticamente la ignora para mantener cerrado el
    anillo.

    En este tipo de red la comunicación se da por el
    paso de un token o testigo, que se puede conceptualizar como un
    cartero que pasa recogiendo y entregando paquetes de
    información.

    Características

    • Topología: anillo lógico, estrella
      física.
    • Toda la información viaja en una sola
      dirección a lo largo del circulo formado por el
      anillo.
    • El anillo no representa un medio de difusión
      sino que una colección de enlaces punto a punto
      individuales.
    • Cada estación se conecta a otras.
    • Cada nodo siempre pasa el mensaje, si este mensaje es
      para él, entonces lo copia y lo vuelve a
      enviar.
    • Número maximo de nodos por red
      260.
    • El arreglo tiene un bit de verificación, a
      simple vista, este mecanismo podría parecer menos fuerte
      que el mecanismo usado para la topología en caso de
      fallas.
    • En la implementación es posible diseñar
      anillos que permitan saltar a un nodo que este
      fallando.
    • Resultan más caras que las ethernet, pero
      son más estables.

    Ventajas

    • No requiere de enrutamiento.
    • Requiere poca cantidad de cable.
    • Fácil de extender su longitud, ya que el nodo
      esta diseñado como repetidor, por lo que permite
      amplificar la señal y mandarla mas lejos.

    Desventajas

    • Altamente susceptible a fallas.
    • Una falla en un nodo deshabilita toda la red (esto
      hablando estrictamente en el concepto puro
      de lo que es una topología de anillo).
    • El software de
      cada nodo es mucho más complejo.

    FUNCIONAMIENTO:

    Método de Acceso:

    El método de acceso es conocido como token
    passing o Paso de testigo y consiste en que una sola
    estación puede transmitir en determinado instante y es
    precisamente la que posea en ese momento el Token, este es el
    encargado de asignar los permisos para transmitir los
    datos.

    La información que viaja en el recorre una sola
    dirección a lo largo de la red. No requiere de
    enrutamiento, ya que cada paquete es pasado a su vecino y
    así consecutivamente, por ejemplo, tenemos tres estaciones
    de trabajo A, B, C, etc., si una estación A transmite un
    mensaje, este pasa a B, independientemente de si va dirigido a la
    B o a otra, luego por C ,etc.

    El Token se mantiene circulando constantemente a
    través de todo el anillo mientras ninguna estación
    necesita transmitir. Cuando alguna maquina desea enviar o
    solicitar datos hacia la red debe esperar a que le llegue el
    Token vacío, cuando le llega adjunta el mensaje al Token y
    este activa una señal indicando que el bus esta ocupado. El mensaje
    continúa su recorrido en orden, hasta llegar a la
    estación destino. La estación que mandó
    puede chequear si el token encontró a la estación
    destino y si entregó la información correspondiente
    (Acuse de recibo), en estos casos cuando la otra computadora
    recibe la información el Token regresa a la
    estación origen que envió el mensaje con un mensaje
    de que fue recibida la información. Luego se libera el
    Token para volver a ser usado por cualquiera otra computadora. Un
    dispositivo tiene que esperar hasta que el token llega a ese
    lugar para poder adjuntar
    el mensaje que desea mandar hacia otra estación de
    trabajo.  

    Si en un momento dado el token esta ocupado atendiendo
    una llamada y otra maquina desea ocupar la red, envía un
    comando de espera antes de darle entrada a la nueva
    petición (por lo general, transcurren solo unas fracciones
    de segundo).

    Aquí debido a que una computadora requiere el
    Token para enviar información no hay
    colisiones.

    El token es un paquete físico especial, que no
    debe confundirse con un paquete de datos. Ninguna estación
    puede retener el token por más de un tiempo dado
    (10 ms).

    El problema reside en el tiempo que debe esperar una
    computadora para obtener el Token sin utilizar. El token circula
    muy rápidamente, pero obviamente esto significa que la
    mayor parte de las veces, los dispositivos tendrán que
    esperar algo antes de poder mandar un mensaje. 

    La eficiencia en
    este sistema se debe a
    que las comunicaciones siempre viajan en una misma
    dirección y el sistema únicamente permite que una
    información este viajando por el cable en un momento
    dado.

    Cabe mencionar que si algún nodo de la red se cae
    (termino informático para decir que esta en mal
    funcionamiento o no funciona para nada) la comunicación en
    todo el anillo se pierde.

    Igual a como sucede en la tecnología Ehernet,
    el sistema Token Ring también utiliza paquetes de
    información o tramas en las cuales se incluye la
    información de control de la comunicación. El
    acceso al medio es determinista por el paso del testigo, a
    diferencia de otras redes de acceso no determinístico,
    estocástico, como Ethernet.

    El problema con Ethernet es que la distribución del acceso al medio es
    aleatoria, por lo que puede ser injusta, perjudicando a un
    computador
    durante un periodo de tiempo. En algunos casos es muy importante
    garantizar un acceso igualitario al medio, de modo de garantizar
    que siempre podremos transmitir, independientemente de la carga.
    Por razones de
    justicia en el acceso, típicamente
    estas redes se organizan en anillo, de modo de que el token pueda
    circular en forma natural.

    En cada anillo hay una estación supervisora que
    se encarga de inspeccionarlo. Cualquier estación puede
    llegar a ser supervisora. La responsabilidad de ésta es: vigilar el
    testigo, tomar decisiones en caso de ruptura del anillo, limpieza
    del anillo de tramas mutiladas, observar la presencia de tramas
    huérfanas.

    Modo de Transmisión:

    Técnicas de Transmisión: Banda base,
    código
    Manchester diferencial.

    La codificación Manchester diferencial
    consiste en que un bit con valor 1 se
    indica por la ausencia de transición al inicio del
    intervalo, y un bit con valor cero se indica por la presencia de
    una transición al inicio del intervalo. En ambos casos,
    existe una transición en la parte media del
    intervalo.

    Banda Base:

    La señal se transmite directamente en forma
    digital sin modulación, por lo que ocupa totalmente el
    ancho de banda del medio de transmisión, es decir, por la
    línea de comunicación van solo niveles altos o
    bajos de voltaje, o – ceros- y – unos -. Se pueden utilizar
    codificaciones especiales para poder sincronizar las computadoras
    origen y destino a la hora de enviar y recibir el mensaje,
    respectivamente; esta sincronización sirve para indicar
    cuando empieza un nuevo bit a ser leído. Concretamente se
    utiliza la codificación Manchester y Manchester
    diferencial para mantener esta sincronización de bit.
    Inevitablemente se producirán atenuaciones de la
    señal, que son criticas cuando se desean conectar las
    computadoras muy separadas entre si. Como se utiliza
    tecnología digital, la amplificación se realiza por
    medio de repetidores. Estos dispositivos detectan la
    señal, y al regeneran. De esta forma los ruidos no se
    acumulan, produciendo señal limpia. Para poder compartir
    el medio, las diferentes señales
    se han de multiplexar en el tiempo, es decir, partir el tiempo
    del canal en distintos trozos y enviar cada mensaje en una ranura
    independiente. Así la señal final resultara una
    mezcla de señales individuales originales; el receptor se
    encargara de restaurar la señal adecuadamente.

    MAU (Multistation Access Unit,
    Unidad de acceso Multiestación):

    La MAU es un concentrador de dispositivos en estrella.
    La MAU permite establecer la topología física en
    estrella a partir del anillo lógico como se puede ver en
    la figura que se muestra mas
    arriba.

    La MAU contiene un pequeño transformador de
    aislamiento para cada dispositivo conectado, el cual brinda
    protección similar a la de Local Talk. Este aislamiento es
    la clave para la inmunidad de los sistemas en red ante las
    interferencias El estándar IEEE 802.5 para las redes Token
    Ring no contiene ninguna referencia específica a los
    requisitos de aislamiento. Por lo tanto la susceptibilidad de las
    redes Token Ring a las interferencias puede variar
    significativamente entre diferentes fabricantes

    Estas unidades pueden ser pasivas o activas, existiendo
    versiones para par trenzado apantallado o sin apantallar. Las
    unidades más utilizadas tienen ocho puertas para conectar
    terminales y otras dos, una de entrada y otra de salida, para
    extender el anillo. Cuando se supera el número
    máximo de dispositivos conectables a una MAU se
    añaden otras MAU conectándolas entre sí en
    anillo.

    Un MAU puede soportar hasta 72 computadoras conectadas y
    el cable de el MAU a la computadora
    puede ser hasta de 100 metros utilizando Par Trenzado Blindado, o
    45 metros sin blindaje. El Token-Ring es eficiente para mover
    datos a través de la red. En redes pequeñas a
    medianas con tráfico de datos pesado el Token Ring es
    más eficiente que Ethernet. Por el otro lado, el ruteo
    directo de datos en Ethernet tiende a ser un poco mejor en redes
    que incluyen un gran número de computadoras con
    tráfico bajo o moderado.

    Conexión de cableado

    CONEXIONES
    FISICAS:

    Las estaciones en redes Token Ring se conectan
    directamente a MAUs, las cuáles pueden ser cableadas a
    través del anillo (como se muestra en la figura). Los
    Patch cables sirven para interconectar las MAUs. Los Lobe cables
    conectan a las estaciones con las MAUs.

    Equipos:

    • Adaptadores Token Ring: Las tarjetas
      Token Ring están disponibles en modelos de
      4 Mbits/sec y 16 Mbits/sec. Si una tarjeta de 16 Mbits/sec es
      usada en una red de 4 Mbits/sec, ésta opera a 4
      Mbits/sec.
    • Multistation Access Units (MAUS): Un conector MAU
      conecta 8 o más estaciones de trabajo usando
      algún tipo de cable de red como medio. Se pueden
      interconectar más de 12 dispositivos MAU.
    • Token Ring Adapter Cables: Cables token ring
      típicamente tienen conectores de 9 pines como
      terminales para conectar una tarjeta de
      red a un tipo especial, un conector especial que se
      conecta al MAU. La longitud del cable no debe exceder ft de
      longitud pero se pueden utilizar patch cables para
      extenderlos hasta 150 ft.
    • Patch Cables: Los Patch cables extienden la
      distancia de una workstation hacia un dispositivo MAU. En los
      sistemas IBM, debe ser de tipo 6 para una longitud arriba de
      150 ft. Ya que este tipo de cable tiene el potencial
      suficiente para soportar grandes distancias.
    • Conector: Tipo 1 los usa IBM en sus sistemas de
      cableado conectores de datos tipo A que son
      hermafroditas.
    • Media Filtres: Cuando se usa par trenzado tipo 3,
      se requiere un filtro de medios para las workstations. Este
      convierte los conectores de cable y reduce el ruido.
    • Patch Panels: Un patch panel se usa para organizar
      el cable con los MAU. Un conector estándar de teléfono se usa para conectar el patch
      panel al bloque de punchdown.
    • Maximum Station and Distances: Stations and
      Distances: El número máximo de estaciones en un
      anillo es de 260 para cable blindado (STP) y 72 para UTP. La
      distancia máxima que puede haber entre un conector MAU
      y una estación es de 101 metros (330 f). Tomando en
      cuenta que el cable es continuo de un solo segmento, si se
      tienen que unir los segmentos se debe utilizar un patch
      cable, la distancia máxima de un MAU hacia la
      workstation es de 45 metros (150 ft). La longitud total de la
      red LAN
      puede variar según las conexiones de las
      estaciones

    Medios de Transmisión:

    El cable que se emplea normalmente para la
    transmisión de datos en esta red es el par trenzado, con o
    sin blindaje, aunque también se puede utilizar el cable
    coaxial o la fibra óptica.

    Las estaciones se unen al anillo mediante RIU o unidades
    de interfase al anillo. Pueden estar en dos estados:

    Repetidor: reenvía lo que le llega.

    Transmisor: envía y lee del anillo.

    Si el cable se llega a romper en algún lugar el
    anillo desaparece, esto se resuelve utilizando centro de cableado
    en estrella, llamados MAU que pueden detectar y corregir
    automáticamente fallos en el cableado. Si llegara a
    romperse al anillo, se puede continuar operando si se puntea el
    segmento dañado. Con estos se mejora la fiabilidad y el
    mantenimiento
    de la red.

    PROPIEDADES

    Las redes Token Ring utilizan un sofisticado sistema de
    prioridad que permite designarles a los usuarios un tipo de
    prioridad en base a su uso de la red. Los frames en redes Token
    Ring tienen dos campos que controlan la prioridad: el campo de
    prioridad y un campo reservado.

    Solo las estaciones que posean un valor de prioridad
    igual o mayor al contenido en el token pueden seccionar
    éste.

    Una vez que el token está seccionado y la
    información del frame cambiada, sólo las estaciones
    con una prioridad mayor a la que transmitió el token puede
    reservar el token para la siguiente pasada a través de la
    red.

    Cuando el siguiente token es generado, este incluye la
    prioridad más grande anteriormente reservada por la
    estación.

    Después de que se efectuó su entrega la
    estación que mandó debe regresar la prioridad del
    token a como lo había encontrado.

    Manejo de mecanismos de falla

    Las redes Token Ring emplean varios mecanismos para
    detectar y corregir las fallas en la red. Por ejemplo: se
    selecciona una estación en una red Token Ring para que
    trabaje como monitor de la
    red.

    Esta estación que puede ser cualquiera de la red,
    centraliza los recursos en base
    a tiempos y sistemas de mantenimiento para las estaciones. Una de
    estas funciones es
    remover los constantes frames que circulan en el anillo. Cuando
    un dispositivo que envía falla, este frame puede continuar
    circulando en el anillo, esto previene a otras estaciones de
    transmitir en ese momento. El monitor detecta dichos frames y los
    remueve del anillo generando uno nuevo.

    Un algoritmo de
    token llamado beaconing detecta y trata de reparar ciertos
    errores en la red. A veces, una estación detecta un
    problema serio con la red (como un cable dañado o
    desconectado), esta envía un frame de reemplazo. El frame
    de reemplazo define una falla en el dominio donde
    reside la estación que detectó el problema, y
    enseguida viene un proceso de
    autoreconfiguración donde intervienen los nodos cercanos
    al problema y automáticamente lo soluciona.

    Formato del Frame

    Las redes Token Ring definen dos tipos de frames: tokens
    y data/command frames. Ambos formatos se muestran en la figura
    siguiente:

    Tokens

    Los tokens son de 3 bytes de longitud y consisten en un
    delimitador de inicio, un byte de control de acceso y un
    delimitador final.

    El delimitador de inicio alerta a cada estación
    de la llegada de un token (o data/command frame). Este campo
    incluye señales que distinguen este byte del resto del
    frame por una violación al esquema usado en el
    frame.

    El byte de control de acceso contiene los campos de
    prioridad y reservación, como un token bit (usado para
    diferenciar un token del frame data/command) y un monitor bit
    (usado por el monitor activo para determinar cuando un frame
    está circulando en el anillo a baja velocidad.

    Finalmente, las señales finales de
    delimitación señalan el final del token o
    data/command frame. Aquí también están
    contenidos bits que muestran si el token está
    dañado.

    Data/Command Frames

    Los Data/command frames varían en tamaño,
    dependiendo del tamaño del campo de datos. Los
    Data/command frames llevan información hacia protocolos de
    otro nivel.; Los frames de command contienen información
    de control y no contienen datos para llevar a otros
    protocolos.

    En los Data/command frames, hay un byte de frame control
    después del byte de control de acceso. El byte de frame
    control indica cuando el frame contiene datos o
    información de control.

    Seguido del byte de frame control hay dos campos de
    direcciones los cuáles identifican las estaciones destino
    y fuente.

    El campo de datos see encuentra después de los
    campos de direcciones. La longitud de este campo está
    limitado por el ring token holding time, el cuál define el
    máximo tiempo que una estación puede tener el
    token.

    Seguido del campo de datos está el campo de frame
    check sequence (FCS). Este campo es llenado por la terminal
    fuente con un valor calculado dependiendo del contenido del
    frame. La estación de destino recalcula este valor para
    determinar si el frame tuvo algún daño
    durante el tiempo que se movió, si sí, el frame es
    descartado

    Como en el token, el delimitador completa el
    data/command frame.

    FDDI
    (norma ANSI X3T9.5)

    Esta tecnología de redes FDDI (Fiber Distributed
    Data Interface – Interfaz de Datos Distribuida por Fibra ) fue
    desarrollada a mediados de los años 80 para dar soporte a
    las estaciones de trabajo de alta velocidad, que habían
    llevado las capacidades de las tecnologías Ethernet y
    Token Ring existentes hasta el límite de sus
    posibilidades.

    MEDIOS EN LAS
    REDES FDDI

    Una de las características de FDDI es el uso de
    la fibra óptica como medio de transmisión. La fibra
    óptica ofrece varias ventajas con respecto al cableado de
    cobre
    tradicional, por ejemplo:

    • Seguridad: la fibra no emite señales
      eléctricas que se pueden interceptar.
    • Confiabilidad: la fibra es inmune a la interferencia
      eléctrica.
    • Velocidad: la fibra óptica tiene un potencial
      de rendimiento mucho mayor que el del cable de
      cobre.

    Fibra óptica

    La fibra óptica es una guía de ondas en
    forma de filamento, generalmente de vidrio (en
    realidad, de polisilicio), aunque también puede ser de
    materiales
    plásticos,
    capaz de guiar una potencia
    óptica (lumínica), generalmente introducida por un
    láser,
    o por un LED. Las fibras utilizadas en telecomunicación a
    largas distancias son siempre de vidrio, utilizándose las
    de plastico solo en
    algunas redes de ordenadores y otras aplicaciones de corta
    distancia, debido a que presentan mayor atenuación que las
    de cristal.

    Núcleo y revestimiento de la fibra
    óptica.

    Cada filamento consta de un núcleo central de
    plástico o
    cristal (óxido de silicio y germanio) con un alto
    índice de refracción, rodeado de una capa de un
    material similar con un índice de refracción
    ligeramente menor. Cuando la luz llega a una
    superficie que limita con un índice de refracción
    menor, se refleja en gran parte, tanto más cuanto mayor
    sea la diferencia de índices y mayor el ángulo de
    incidencia, se habla entonces de reflexión
    total.

    Así, en el interior de una fibra óptica,
    la luz se va reflejando contra las paredes en ángulos muy
    abiertos, de tal forma que prácticamente avanza por su
    centro. De este modo, se pueden guiar las señales
    luminosas sin pérdidas por largas distancias.

    La fibra óptica ha representado una revolución
    en el mundo de las telecomunicaciones, por cuanto ha desplazado a los
    cables de cobre para la transmisión de grandes cantidades
    de información, sea en forma de canales
    telefónicos, televisión, datos, etc.

    Historia

    Charles Kao en su Tesis Doctoral
    de 1966 estimó que las máximas pérdidas que
    debería tener la fibra óptica para que resultara
    práctica en enlaces de comunicaciones era de 20 dB/km. En
    1970 los investigadores Maurer, Keck, Schultz y Zimar que
    trabajaban para Corning Glass Worksfabricaron la primera fibra
    óptica dopando el silice con Titanio. Las pérdidas
    eran de 17 dB/km.

    El primer enlace transoceanico que usó fibras
    ópticas fue el TAT-8, que comenzó a operar en 1988.
    Desde entonces se ha empleado fibra óptica en multitud de
    enlaces transoceanicos, entre ciudades y poco a poco se va
    extendiendo su uso desde las redes troncales de las operadoras
    hacia los usuarios finales.

    Ventajas de la fibra óptica frente a otros
    medios guiados

    Bajas pérdidas (atenuación baja)
    (típicamente 0.3 dB/km, lo que supone casi un orden de
    magnitud respecto de un cable coaxial), de forma que es posible
    transmitir las señales a larga distancia sin necesidad de
    repetidores o poner estos muy separados entre ellos

    Gran capacidad para transmitir datos debido a la elevada
    frecuencia de la portadora (en el dominio óptico,
    típicamente en torno a 190
    THz)

    Inmunidad frente a interferencias
    electromagnéticas radiaciones, por lo que no es preciso
    apantallamiento electromagnético. Esta inmunidad incluye
    los pulsos electromagnéticos producidos por explosiones
    nucleares (aunque la radiación
    alfa y beta altera las caracteristicas de transmisión de
    la fibra)

    No se radia energía fuera de la fibra. Esto
    dificulta las escuchas no deseadas.

    Son dieléctricas, lo que asegura el aislamiento
    eléctrico del cable y permite su empleo y
    manipulación sin peligro en instalaciones de alta
    tensión. Tanto es así que en la actualidad las
    empresas de
    telecomunicación emplean fibras ópticas arrolladas
    a los conductores de tierra de las
    líneas de alta tensión de la red de transporte de
    energía
    eléctrica.

    Bajo peso

    Las señales contienen poca potencia

    No hay diafonía entre fibras
    adyacentes

    No sparks (e.g. in automobile applications)

    Desventajas de la fibra óptica frente a otros
    medios guiados

    Mayor coste

    Necesidad de usar transmisores y receptores más
    caros

    Los empalmes entre fibras son más caros y
    difíciles.

    La fibra óptica convencional no puede transmitir
    potencias elevadas.

    No puede transmitir potencia eléctrica para
    alimentar dispositivos.

    A pesar de estas desventajas, la fibra óptica se
    emplea en multitud de sistemas y el actual auge de los sistemas
    de banda ancha se
    debe en gran medida a la elevada capacidad de tráfico que
    pueden transmitir las redes de las operadoras basadas en fibra
    óptica.

    Clasificación

    La fibra óptica se clasifica en multimodo o
    monomodo según sea el número de modos (soluciones de
    las Ecuaciones de
    Maxwell) que admite.

    • Fibra multimodo. Permite que existan múltiples
      modos guiados. El diámetro del núcleo suele ser
      de 50 ó 62.5 micras.
    • Fibra monomodo. Sólo admite un modo guiado. En
      este caso el diámetro del núcleo es mucho menor,
      de unas 9 micras. Existen varios tipos de fibras
      monomodo:
      • SMF (Standard Single Mode Fiber)
      • DSF (Dispersion-Shifted Fiber)
      • NZ-DSF (Non-Zero Dispersion-Shifted
        Fiber)

    El problema de las fibras multimodo es la
    dispersión intermodal. Este fenómeno se produce
    porque la luz que viaja por la fibra se acopla a los distintos
    modos, y cada modo viaja a una velocidad distinta, con lo que la
    luz acoplada a cada modo llega en distinto momento al receptor.
    Por ello, para la transmisión a largas distancias, se
    emplea la fibra monomodo, que evita este problema, pero a
    cambio es
    más cara.

    • También puede distinguirse entre fibra pasiva
      (la convencional) y activa. Esta última, que integra en
      su composición iones de erbio o praseodimio, permite la
      amplificación óptica de la
      señal.

    FDDI
    (norma ANSI X3T9.5) COMO NUEVA OPCION TOKEN
    RING

    La FDDI o Interfaz de Datos Distribuidos por Fibra
    (Fiber Distributed Data Interface), es una interfaz de red en
    configuración de simple o doble anillo, con paso de
    testigo. FDDI ofrece transmisión de datos a alta
    velocidad, en tiempo real o no, entre un número de
    estaciones alto y separadas a una distancia elevada.
    También puede servir como red de conexión entre
    LAN que
    están funcionando previamente.

    El tráfico de cada anillo viaja en direcciones
    opuestas. Físicamente, los anillos están compuestos
    por dos o más conexiones punto a punto entre estaciones
    adyacentes. Los dos anillos de la FDDI se conocen con el nombre
    de primario y secundario. El anillo primario se usa para la
    transmisión de datos, mientras que el anillo secundario se
    usa generalmente como respaldo.

    La tecnología FDDI permite la transmisión
    de los datos a 100 Mbps., según la norma ANSI X3T9.5, con
    un esquema tolerante a fallos, flexible y escalable.

    La norma establece un límite máximo de 500
    estaciones, 2 Km. entre estaciones y una distancia máxima
    total de 100 Km. FDDI se caracteriza por su topología de
    doble anillo.

    Esta norma fue definida, originalmente, en 1982, para
    redes de hasta 7 nodos y 1 Km. de longitud, denominada como LDDI
    (Locally Distributed Data Interface). Sin embargo, en 1986 fue
    modificada y publicada como borrador de la norma actual, e
    inmediatamente aprobada, apareciendo los primeros productos
    comerciales en 1990.

    Los usuarios de las redes Ethernet a 10Mbps y Token Ring
    a 4 o 16 Mbps se encuentran, básicamente con dos problemas:

    Saturación de red, provocada por el aumento de
    nodos y el uso intensivo de aplicaciones de red (servidores de
    ficheros, correo
    electrónico, acceso a bases de datos
    remotas, etc.).

    Conectividad de las diferentes redes y
    aplicaciones.

    El objetivo de la
    red FDDI no es sustituir a las redes anteriores; más bien
    las complementa, intentando solucionar estos problemas.
    Además se han añadido recursos para la integración de nuevos servicios
    telemáticos de voz e imagen.

    Características

    – Un anillo primario: similar al anillo principal de
    Token Ring.

    – Un anillo secundario: similar al anillo de backup de
    Token Ring.

    – Limite máximo de 500 estaciones

    – 2 Km entre estaciones y una distacion máxima
    total de 100 km.

    TECNOLOGÍA

    El estándar FDDI especifica un troncal de fibra
    óptica multimodo, que permite transportar datos a altas
    velocidades con un esquema de conmutación de paquetes y
    paso de testigo en intervalos limitados.

    Se define como estación a cualquier equipo,
    concentrador, bridge, brouter, HUB, router, WS,
    …, conectado a la red FDDI.

    En cada "oportunidad de acceso" a la red, por parte de
    una estación, se transmite una o varias tramas FDDI, de
    longitud variable hasta un máximo de 4.500
    bytes.

    La longitud máxima de 4.500 bytes es determinada
    por la codificación empleada, denominada 4B/5B (4 bytes/5
    bytes), con una frecuencia de reloj de 125 MHz, siendo por tanto
    la eficacia del
    80%.

    En una red FDDI, pueden coexistir un máximo de
    500 estaciones, distanciadas en un máximo de 2 Km. y
    conectadas por medio de fibra óptica 62,5/125 m m, en una
    circunferencia máxima de 100 Km. El error máximo es
    de 10-9 bits.

    La redundancia se realiza mediante una topología
    de anillo doble paralelo con rotación de los datos en
    sentidos inversos. Al anillo primario se le denomina "A", y "B"
    al secundario. El anillo A es la ruta usada normalmente por los
    datos que viajan a través de la red; se emplea el anillo
    secundario como backup, en caso de algún fallo en el
    anillo A, de una forma totalmente automática, y sin
    intervención por parte del usuario.

    Las estaciones conectadas a la red FDDI pueden ser SAS
    (Single-Attached Station), DAS (Dual-Attached Station), SAC
    (Single-Attached Concentrator) o DAC (Dual-Attached
    Concentrator).

    Las estaciones FDDI de clase A (DAS o
    DAC), usan ambos anillos, ya que tienen la capacidad de
    reconfigurarse en caso de interrupción del servicio en el
    primer anillo.

    Por el contrario, las estaciones de clase B (SAS y SAC),
    sólo pueden enlazarse al anillo primario, como
    solución de conexión de bajo coste, en caso de
    equipos en los que no es crítica
    la interrupción del servicio.

    Por lo general se emplea un DAC para interconectar
    múltiples estaciones SAS.

    ESTRUCTURA
    FDDI

    La FDDI (Fiber distributed data interface) se define
    como una topología de red local en doble anillo y con
    soporte físico de fibra óptica. Puede alcanzar
    velocidades de transmisión de hasta 100 Mbps y utiliza un
    método de acceso al medio basado en paso de testigo (token
    passing). Utiliza fibras multimodo y concentradores de cableado
    en topología física de estrella y lógica de
    doble anillo (anillo primario y anillo secundario). Es una red
    muy fiable gracias a la fibra y al doble anillo, sobre el que
    gira la información en direcciones opuestas.

    Este tipo de redes acepta la asignación en tiempo
    real del ancho de banda de la red, mediante la definición
    de dos tipos de tráfico:

    1. Tráfico Síncrono : Puede consumir una
      porción del ancho de banda total de 100 Mbps de una
      red FDDI, mientras que el tráfico asíncrono
      puede consumir el resto.
    2. Tráfico Asíncrono : Se asigna
      utilizando un esquema de prioridad de ocho niveles. A cada
      estación se asigna un nivel de prioridad
      asíncrono.

    El ancho de banda síncrono se asigna a las
    estaciones que requieren una capacidad de transmisión
    continua. Esto resulta útil para transmitir
    información de voz y vídeo. El ancho de banda
    restante se utiliza para las transmisiones
    asíncronas

    FDDI también permite diálogos extendidos,
    en los cuales las estaciones pueden usar temporalmente todo el
    ancho de banda asíncrono.

    El mecanismo de prioridad de la FDDI puede bloquear las
    estaciones que no pueden usar el ancho de banda síncrono y
    que tienen una prioridad asíncrona demasiado
    baja.

    En cuanto a la codificación, FDDI no usa el
    sistema de Manchester, sino que implementa un esquema de
    codificación denominado esquema 4B/5B , en el que se usan
    5 bits para codificar 4. Por lo tanto, dieciséis
    combinaciones son datos, mientras que las otras son para
    control.

    Debido a la longitud potencial del amillo, una
    estación puede generar una nueva trama inmediatamente
    después de transmitir otra, en vez de esperar su vuelta,
    por lo que puede darse el caso de que en el anillo haya varias
    tramas a la vez.

    Las fuentes de
    señales de los transceptores de la FDDI son LEDs (diodos
    electroluminiscentes) o lásers. Los primeros se suelen
    usar para tendidos entre máquinas, mientras que los
    segundos se usan para tendidos primarios de backbone.

    FDDI se basa en la arquitectura OSI y su
    especificación se divide en cuatro capas. Las dos primeras
    se corresponden con el nivel físico, la tercera con el
    control de acceso al medio y la cuarta abarca a las tres
    anteriores y realiza funciones de gestión
    (ver figura 2). Las cuatro capas son:

    1. PMD o Physical Media Dependent (dependencia del
      medio físico):
      Especifica las señales
      ópticas y formas de onda a circular por el cableado,
      incluyendo las especificaciones del mismo así como las
      de los conectores. Así, es la responsable de definir la
      distancia máxima de 2 Km. Entre estaciones FDDI y el
      tipo de cable multimodo con un mínimo de 500 MHz y
      LED’s transmisores de 1300 nanómetros (nm). Estas
      especificaciones se cumplen en los cables de 62,5/125 micras (m
      m) y por la mayoría de los cables de 50/125 m m. La
      atenuación máxima admitida en el anillo FDDI es
      de 11 decibelios (dB) de extremo a extremo, típicamente
      referenciada a 2,5 dB por Km. ANSI aprobó la subcapa PMD
      en 1988, y se corresponde con la mitad inferior de la capa 1
      (capa de enlace físico) en el esquema OSI. Existe
      también una especificación de fibra monomodo
      ("single-mode", SMF-PMD, 9 m m), empleando
      detectores/transmisores láser para distancias de hasta
      60 Km. entre estaciones.
    2. PHY o Physical Layer Protocol (protocolo de
      la capa física):
      Se encarga de la
      codificación y decodificación de las
      señales así como de la sincronización,
      mediante el esquema 4-bytes/5-bytes, que proporciona una
      eficacia del 80%, a una velocidad de señalización
      de 125 MHz, con paquetes de un máximo de 4.500 bytes.
      Proporciona la sincronización distribuida. Fue aprobada
      por ANSI en 1988 y se corresponde con la mitad superior de la
      capa 1 en el esquema OSI.
    3. MAC o Media Access Control (control de acceso al
      medio):
      Su función es la programación y transferencia de datos
      hacia y desde el anillo FDDI, así como la
      estructuración de los paquetes, reconocimiento de
      direcciones de estaciones, transmisión del testigo, y
      generación y verificación de secuencias de
      control de tramas (FCS o Frame Check Sequences). Se corresponde
      con la mitad inferior de la capa OSI 2 (capa de enlace de
      datos) y fue aprobada por ANSI en 1986.
    4. SMT o Station Management (gestión de
      estaciones):
      Se encarga de la configuración inicial
      del anillo FDDI, gestión de la red, y
      monitorización y recuperación de errores. Su
      misión
      es la monitorización y gestión de la red. Se
      divide en tres partes: Frame Services que genera tramas de
      diagnóstico; CMT (Connection Management),
      que controla el acceso a la red; y Ring Management que
      determina los problemas que aparecen en la red física.
      SMT monitoriza y gestiona la red mediante una
      completísima lista de funciones que ningún otro
      protocolo ofrece. Gracias a esto, FDDI es la tecnología
      de red más sólida y robusta de las que hay
      actualmente disponibles.

    Han quedado definidas normas que
    permiten el uso de cableados de cobre en lugar de fibra, con la
    ventaja de su menor coste, e incluso del aprovechamiento de
    instalaciones ya existentes, con codificación MLT3. Es lo
    que se ha denominado TPDDI (Twisted Pair Distributed Data
    Interface), e incluso CDDI (Copper Distributed Data Interface).
    Se emplean cables IBM tipo 1 (Token Ring) y conectores DB-9 para
    STP, mientras que para UTP se utiliza cable de categoría 5
    (Data Grade) y conectores RJ-45 (los mismos que para Ethernet
    10BASE-T). En ambos casos, la distancia máxima es de 100
    metros.

    Anteriormente, se había intentado emplear
    cableado de par trenzado tipo 1 (IBM STP), también con
    conectores DB-9, pero con codificación NRZI. Aunque no ha
    sido estandarizado por ANSI, 11 fabricantes emplean esta
    configuración, denominada SDDI-STP. Por ello, algunos
    fabricantes han echo sus productos TPDDI compatibles con
    SDDI.

    TRAMAS
    FDDI

    Las tramas en la tecnología FDDI poseen una
    estructura
    particular. Cada trama se compone de los siguientes
    campos:

    • Preámbulo, que prepara cada estación
      para recibir la trama entrante. 30 caracteres IDLE, para
      sincronismo. SD = delimitador de inicio. No se repite en el
      campo de datos.
    • Delimitador de inicio, que indica el comienzo de una
      trama, y está formado por patrones de
      señalización que lo distinguen del resto de la
      trama.
    • Control de trama, que contiene el tamaño de
      los campos de dirección, si la trama contiene datos
      asíncronos o síncronos y otra información
      de control.
    • Dirección destino, que contiene la
      dirección física (6 bytes) de la máquina
      destino, pudiendo ser una dirección unicast (singular),
      multicast (grupal) o broadcast (cada
      estación).
    • Dirección origen, que contiene la
      dirección física (6 bytes) de la máquina
      que envió la trama.
    • Secuencia de verificación de trama (FCS),
      campo que completa la estación origen con una
      verificación por redundancia cíclica calculada
      (CRC), cuyo valor depende del contenido de la trama. La
      estación destino vuelve a calcular el valor para
      determinar si la trama se ha dañado durante el
      tránsito. La trama se descarta si está
      dañada.
    • Delimitador de fin, que contiene símbolos que indican el fin de la
      trama.
    • Estado de la trama, que permite que la
      estación origen determine si se ha producido un error y
      si la estación receptora reconoció y copió
      la trama.

    Una estación que está transmitiendo trama
    debe retirarla del anillo. Mientras lo hace, puede introducir
    nuevas tramas, o transmitir caracteres IDLE, hasta retirarla
    completamente. Dado que protocolos superiores (UDP, por ejemplo)
    definen longitudes de trama diferentes, las estaciones deben
    estar preparadas para fragmentar/ensamblar paquetes cuando sea
    necesario.

    PROTOCOLO
    FDDI

    GRAFICA

    1. La fórmula para obtener la eficiencia
      en el protocolo FDDI es la siguiente:

    Donde: TTRT; es es tiempo de rotación del
    token.

    PROP; tiempo de propagación del token por el
    anillo completo.

    TRANST; tiempo de transmisión del
    token.

    N; es el número de nodos.

    D; es el retraso que existe en cada uno de los
    nodos.

    2) Para obtener la gráfica se ha puesto la
    formula de eficiencia FDDI de la siguiente forma:

    3) Se le asigna a "cons" tiene el siguiente
    valor:

     4) La gráfica se obtiene de darle valores a TTRT
    entre 1 y 0.00, obteniendo así su respectiva
    gráfica de eficiencia.

     

     5) La eficiencia de este tipo de redes tiene un
    buen comportamiento, además podemos observar que
    a medida que decrementa el valor de TTRT (Target Token Rotation
    Time) la eficiencia disminuye muy levemente. Además se
    puede observar también que a medida que aumentamos el
    número de nodos, la eficiencia disminuye de forma
    más brusca.

    APLICACIONES Y
    PRODUCTOS

    Las aplicaciones actuales requieren grandes cantidades
    de datos, y ello conlleva la necesidad de un ancho de banda
    superior al de las redes Ethernet y Token Ring
    actuales.

    Las potentes estaciones de trabajo son capaces de
    procesar, adquirir y generar datos que dichas redes no son
    capaces de transmitir.

    En definitiva, los clusters y
    grupos de
    trabajo, requieren un ancho de banda como mínimo diez
    veces superior al de las redes actuales, especialmente para
    aplicaciones como finanzas,
    ingeniería, CAD/CAM, CIM, ciencia,
    telemedicina,
    edición
    electrónica, multimedia y
    otras de requerimientos similares para las aplicaciones de la
    sociedad
    actual.

    La falta del ancho de banda adecuado, en estos grupos de
    trabajo, es un cuello de botella que genera tiempos de espera,
    colisiones, reintentos y retransmisiones, y consecuentemente, la
    pérdida de productividad.
    Ello implica pérdidas económicas.

    FDDI multiplica por 10 el ancho de banda disponible,
    siendo ideal no sólo para grupos de trabajo, sino como
    backbone de grandes redes, e incluso como enlace entre diferentes
    edificios y redes metropolitanas.

    FDDI es una tecnología, probada, normalizada,
    ampliamente extendida, que permite la interoperabilidad entre
    diferentes fabricantes y productos, y cuyos costes son cada vez
    menores, permitiendo incluso el aprovechamiento de redes de par
    trenzado actuales o la coexistencia con instalaciones actuales y
    futuras.

    Entre los productos FDDI destacan las tarjetas
    adaptadores, con diferentes buses (SBus, EISA, VME, MCA, …),
    concentradores, bridge/brouters, etc., todos ellos soportados por
    diferentes fabricantes, con total interoperabilidad.

    Los principales fabricantes de productos FDDI son:
    AT&T, CMC, Codenoll, DEC, Fibernet, INTERPHASE,
    Ungermann-Bass y Wellfleet.

    FDDI
    II

    FDDI II es una extensión de FDDI, diseñada
    especialmente para aplicaciones de voz y de vídeo, y
    compatible con los equipos e instalaciones actuales. Incorpora
    conmutación de circuitos y
    las tramas no están limitadas a la longitud máxima
    de 4.500 bytes.

    FDDI II, evidentemente, no compite con FDDI, sino que la
    complementa

    Es un superconjunto de FDDI, que pretende evitar la
    desventaja de que la transmisión de los datos se realice
    de un modo síncrono, lo que imposibilita su uso en
    aplicaciones multimedia, por el retraso incontrolado que se puede
    generar entre paquetes. Para ello, se emplea el anillo de un modo
    híbrido, mediante un control especial, en el momento de su
    inicialización.

    Caracteristicas:

    • Arquitectura de circuitos conmutados para trafico
      isócrono(tiempo de entrega fijo-25ms para trafico
      sensible a retardo) o asincrono.
    • 16 circuitos de 6.1444 Mbps
      multiplexados.
    • 96 canales separados de 64 Kbps por
      circuito.
    • Extremadamente costoso por doble circuiteria
      MAC(isocrono y asincrono).

    Servicio isocrono

    • Distancia de 100m(UTP), 500m-2km(fibra multimodo) y
      > 60km(SONET).
    • Transmision asincrona o sincrona usando
      tokens.
    • Doble anillo a 100Mbps.
    • Inmune y no genera ruido
      electromagnetico.

    FFO

    FFOL (FDDI Follow-On LAN) es una propuesta de
    estándar por el comité ANSI X3T9, como
    continuación de las redes FDDI, con previsiones para
    alcanzar velocidades de mas de 1 Gbps.

    Cada anillo se forma con un hilo de fibra óptica,
    por lo que, con un par de hilos de fibra óptica podremos
    formar el doble anillo FDDI.

    Según el tipo de conexión al anillo,
    simple o doble, existen dos tipos de estaciones denominadas SAS
    (Single-Attached Station) y DAS (Dual-Attached Station)
    respectivamente. Las primeras necesitan realizar la
    conexión al anillo mediante un concentrador y, al
    contrario que las segundas, no forman parte integrante del
    esquema tolerante a fallos que implementa FDDI. Las estaciones
    SAS permiten una topología en estrella (ver figura),
    característica que las hace adecuadas para su
    instalación mediante un sistema de cableado PDS como el
    que disponemos.

    Para poder llevar a cabo esta última
    configuración deberíamos tener FDDI sobre cable de
    cobre UTP, de esto último se encarga TPDDI. La
    tecnología de FDDI sobre hilo de cobre se inició a
    principios de
    1991. Cabletron desarrolló la tecnología necesaria
    para transmitir sobre distancias de hasta 100 metros en FDDI con
    UTP, y hasta 150 metros con STP, sin modificar el esquema actual
    de codificación FDDI.

    TERMINOLOGIA TOKEN RING

    Adapatadores Token Ring

    Las tarjetas Token Ring están disponibles en
    modelos de 4 Mbits/sec y 16 Mbits/sec model. Si una tarjeta de 16
    Mbits/sec es usada en una red de 4 Mbits/sec, ésta opera a
    4 Mbits/sec. Verificar que se usen tarjetas de 16 Mbits/sec en su
    red respectiva.

    Multistation
    Access
    Units (MAUS)

    Un conector MAU conecta 8 o más Estaciones de
    Trabajo usando algún tipo de cable de red como medio. Se
    pueden interconectar más de 12 dispositivos
    MAU.

    Token Ring Adapter Cables

    Cables token ring cables típicamente tienen
    conectores de 9 pines como terminales para conectar una tarjeta
    de red a un tipo especial, un conector especial que se conecta al
    MAU. La longitud del cable no debe exceder ft de longitud pero se
    pueden utilizar patch cables para extenderlos hasta 150
    ft.

    Patch Cables

    Los Patch cables extienden la distancia de una
    workstation hacia un dispositivo MAU. En los sistemas IBM, debe
    de ser de tipo 6para una longitud arriba de 150 ft. Ya que este
    tipo de cable tiene el potencial suficiente para soportar grandes
    distancias.

    Connectors

    Tipo 1 los usa IBM en sus sistemas de cableadoconectores
    de datos tipo A que son hermafroditas.

    Media Filters

    Cuando se usa par trenzado tipo 3, se requiere un filtro
    de medios para las workstations. Este convierte los conectores de
    cable y reduce el ruido.

    Patch Panels

    Un patch panel se usa para organizar el cable con los
    MAU. Un conector estándar de teléfono se usa para
    conectar el patch panel al bloque de punchdown.

    Maximum Stations and Distances

    El número máximo de estaciones en un
    anillo es de 260 para cable blindado (STP) y 72 para UTP. La
    distancia máxima que puede haber entre un conector MAU y
    una estación es de 101 metros (330 f). tomando en cuenta
    que el cable es continuo de un solo segmento, si se tienen que
    unir los segmentos se debe utilizar un patch cable, la distancia
    máxima de un MAU hacia la workstation es de 45 metros (150
    ft). La longitud total de la red LAN puede variar según
    las conexiones de las estaciones. Por ejemplo, si se conecta una
    estación a un MAU con

    Ezequiel

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter