Return to Video

Networking (16 mins)

  • 0:00 - 0:04
    En esta seccion hablaré acerca de cómo trabaja funcionan las redes de computadoras. Bueno las redes de computadoras
  • 0:04 - 0:09
    son un poco cómo el sistema de telefonía por computadoras. Cuando cualquier computadora pone
  • 0:09 - 0:13
    una solicitud de dato a otra computadora. Ahora, los lineamientos básicos de cómo esto funciona
  • 0:13 - 0:18
    son sorprendentemente simples. Aunque los detalles son bastante complicados; pero Yo
  • 0:18 - 0:22
    me imagino, s'olo haciendo una estadistica, supongo que la mayoría de los estudiantes de Stanford están haciendo
  • 0:22 - 0:26
    uso de las redes de computadoras en los primeros 10 minutos al despertarse en la mañana, y
  • 0:26 - 0:30
    problablemente en los últimos 10 minutos antes de dormirse en la noche. Así que me imagino, como, bueno
  • 0:30 - 0:37
    es un poco como, vale la pena saber. Así que comenzaré a pequeña escala. Una "LAN", representa
  • 0:37 - 0:42
    una Red de Area Local son muy comunes. Una LAN es una Red que se
  • 0:42 - 0:47
    utilizaría tal vez para cubrir un piso de un edificio o quizas sólo dentro de una casa o
  • 0:47 - 0:51
    algo como eso. Así que hablaré sobre este caso primero. Y en la siguiente
  • 0:51 - 0:56
    sección. Voy hablar respecto a como escalar hasta cubrir la tierra completa, con el, el
  • 0:56 - 1:01
    Internet. Dos ejemplos muy comunes de la tecnologia LAN son la "Ethernet". La cual es
  • 1:01 - 1:05
    cableada, usa cables, esta es una tecnoligia de calbes por tierra y WI-Fi que es
  • 1:05 - 1:10
    un tipo de radio inalambrico similar al "Ethernett". Ambas son increiblemnte comunes
  • 1:10 - 1:16
    [inaudible]. As'i que vamos a hablar primero sobre "Ethernet". La forma en que trabaja "Ethernet" es
  • 1:16 - 1:21
    decir, utiliza cables que son quizás del tamño de un aborvente de soda. Aquí hay una foto
  • 1:21 - 1:26
    de un cable. Y ellos terminan en estos "tomas" llamadas conector RJ-45, que es un
  • 1:26 - 1:30
    poco mas grande que la toma para Teléfono. Y aquí puedes ver el cable dentro de la toma
  • 1:30 - 1:35
    y los cables son, muchas veces, de color azul o amarillo. Y "Ëthernet" es bueno en
  • 1:35 - 1:40
    conexiones de 100 metros máximo. Así tu puedes ver que su cobertura es algo asi como, tu
  • 1:40 - 1:44
    sabes, basicamente un edificio o un piso de algo como eso. Aquí hay una
  • 1:44 - 1:50
    foto de un enrutador inalambrico. Pero sólo para que puedas ver, los dos cables "Ethernet" va
  • 1:50 - 1:55
    dentro de la parte trasera. Y, así que si tienes cualquier parte de, tu sabes, una computadora o
  • 1:55 - 2:00
    algo que utilizarás con "Ethernet". Tu sabes, sí, va a
  • 2:00 - 2:05
    tener este tipo de enchufe en la parte trasera y
  • 2:05 - 2:09
    en jack, Ethernet jack allí. Así que, que lo es. ¿Y qué me
  • 2:09 - 2:13
    ¿quieres hablar, es figura, bien si tienes estos cables cómo es la obtiene datos desde
  • 2:13 - 2:18
    ¿un lugar a otro? Así el caso que Wanna considerar de es, vamos a decir, ustedes saben, aquí en
  • 2:18 - 2:22
    equipo uno he conseguido flowers.jpeg. Sólo un archivo con un montón de un montón de bits en el mismo.
  • 2:22 - 2:26
    Y Wanna pensar bien cómo que obtenga, ¿cómo podría enviar que sobre la
  • 2:26 - 2:31
    ¿Cable de Ethernet sobre equipo dos? Así que la forma en que trabaja, la manera de todos redes
  • 2:31 - 2:35
    se realiza. Es que si tienes un archivo relativamente grande, el camino de la
  • 2:35 - 2:39
    guarida redes va a ocuparse de las cosas es dividir los datos en lo que son
  • 2:39 - 2:44
    paquetes de llamadas. Así que cada paquete es relativamente pequeña. Paquete podría ser 1000
  • 2:44 - 2:48
    bytes, o podría ser 1500 bytes. Así que vamos a, usaré 1500 bytes. Es común
  • 2:48 - 2:52
    tamaño de mi ejemplo funcionando aquí. Así que cuando un equipo quiere enviar esta imagen,
  • 2:52 - 2:56
    lo que es realmente va a hacer es tomar la imagen, todos esos bytes, sabes, 50.000
  • 2:56 - 3:01
    bytes o lo que es y dividirlo en una serie de paquetes donde cada paquete es
  • 3:01 - 3:05
    sólo 1.500 bytes y así todo lo que tenemos que pensar es bien cómo enviar uno
  • 3:05 - 3:08
    paquetes en el cable. Y, a continuación, se puede ver escalas sorta, sabes, solo
  • 3:08 - 3:13
    sorta enviar todos los paquetes. Así que quiero mirar del caso muy concreto de la
  • 3:13 - 3:17
    éter neto enviar un paquete. Ahora estoy va a iniciar en el lado derecho aquí de
  • 3:17 - 3:21
    mi dibujo. Así que vamos a decir que he conseguido, ya sabes, i. equipo y usted, tienes
  • 3:21 - 3:26
    Este paquete. Y si tuviéramos que buscar dentro de él, básicamente es una serie de bytes,
  • 3:26 - 3:31
    donde cada byte es una serie de ocho ceros y unos. Por lo tanto, va a la forma en que se trata de
  • 3:31 - 3:36
    trabajo. Es que el equipo emisor, la forma que se puede pensar, es sólo lee
  • 3:36 - 3:41
    a través, el primer byte aquí. Y hay sólo un patrón del 1 y del 0. Y
  • 3:41 - 3:46
    tan sólo va a seguir un esquema.
    Decir, bueno, digamos que para cada uno,
  • 3:46 - 3:50
    llamaremos tres bóvedas. Y así voy a poner tres voltios en el cable. Y cada
  • 3:50 - 3:54
    tiempo allí es un cero voy a poner a cero voltios en el alambre y tan sólo amables o f lecturas
  • 3:54 - 3:58
    a través de. No tienes que entender en electricidad a seguir a lo largo, pero sólo
  • 3:58 - 4:02
    Lee y pone un patrón de 1 y de 0 en el cable. Y también a la ola de mano
  • 4:02 - 4:06
    poco a poco resulta, resulta que el cable ese patrón del 1 y del 0 viaja a lo largo
  • 4:06 - 4:10
    el cable aquí. Haremos más sentido si nos fijamos sólo en el lado izquierdo. Y
  • 4:10 - 4:14
    basta imaginar el receptor, es mirando el cable. Y lo que es el receptor
  • 4:14 - 4:18
    vas a ver, es una serie de tensiones. Por lo que es lo primero que ve el receptor AH tres
  • 4:18 - 4:22
    voltios hm, bien supongo que es una. Y, a continuación, la próxima cosa que viene es como una
  • 4:22 - 4:26
    tubería hm, los electrones están saliendo. La próxima cosa que ve es un cero. Ah bueno me
  • 4:26 - 4:30
    Supongo que fue cero voltios. Y, a continuación, hay tres voltios. Ah supongo que fue un
  • 4:30 - 4:34
    uno. Oh es todavía a tres voltios así que supongo que es otro. Y un cero y
  • 4:34 - 4:40
    así sucesivamente. Por lo que el receptor. Se puede considerar sólo observar este patrón de tres voltios
  • 4:40 - 4:45
    y cero voltios bajando el cable. Por supuesto, resulta muy, muy rápidamente. Y
  • 4:45 - 4:50
    desde simplemente observando el patrón de tres voltios y cero voltios es capaz de ordenar de
  • 4:50 - 4:55
    recuperar. De lo que fue la mordedura original.
    Y así, en última instancia cómo eso, que la
  • 4:55 - 4:59
    se envía el paquete entero. El remitente sólo lee todos los bits y envía un
  • 4:59 - 5:04
    patrón de tensión. Y el receptor, básicamente sabes reconstruye todos 1500,
  • 5:04 - 5:09
    copia de mordeduras de 1500 para obtener el paquete. Por lo tanto, es realmente cómo funciona. Esta es la forma
  • 5:09 - 5:13
    es. Puede disponer de datos, en un equipo y que están conectados con un Ethernet
  • 5:13 - 5:18
    cable y de alguna manera como envía todos los unos y ceros por ese cable. Por lo tanto, una
  • 5:18 - 5:24
    pregunta real. ¿Es, qué bien acerca de los errores? Para Ethernet moderna, la
  • 5:24 - 5:29
    transmisión ocurre a un ritmo de mil millones de bits por segundo. Más de mil millones
  • 5:29 - 5:35
    y ceros por segundo que, por lo que muy rápidamente. Y es fácil de imaginar.
  • 5:35 - 5:38
    Sí, seguro. Cada vez se va a haber un error. Uno, por alguna razón,
  • 5:38 - 5:43
    viene a través de un cero o algo así. Por lo que quiero hablar de esta técnica
  • 5:43 - 5:47
    llamado sumas que son, bueno, sólo un poco interesante para ver y son realmente
  • 5:47 - 5:51
    utilizada para detectar y corregir errores. Por lo tanto, es el modo en que funciona, mira, te mira mis
  • 5:51 - 5:55
    Diagrama poco aquí abajo. Es el remitente, antes de enviar el paquete,
  • 5:55 - 5:59
    saben, puede mirar el paquete entero y es sólo un montón de números. ¿Verdad? A
  • 5:59 - 6:03
    manojo de bytes entre cero y 255 como sabemos. Y así lo que el remitente puede hacer es ir
  • 6:03 - 6:07
    a través de estos números y sólo agregar. Así que en este caso estos añadir a 491. Y
  • 6:07 - 6:11
    dirá el remitente, a ver, ustedes saben, que sólo te elegimos un ejemplo. Digamos
  • 6:11 - 6:15
    nuestro plan es que siempre tomamos los dos últimos dígitos. Así que en este caso los dos últimos
  • 6:15 - 6:19
    dígitos son 91. Y te decimos, es la suma de verificación para este paquete y nos va solo
  • 6:19 - 6:24
    puesto en el final y enviar demasiado. Por tanto el funcionamiento de esto es que, evidentemente, la
  • 6:24 - 6:28
    receptor, obtiene todos los. Obtiene el paquete entero y la recepción, r sólo puede hacer el
  • 6:28 - 6:33
    Además de la misma. Por lo que el receptor suma todas las mordeduras que consiguieron. Y ven oh
  • 6:33 - 6:38
    ¿obtienen 91 dos? ¿Y la verificación-ons coinciden? Si las controles-ons no coinciden entonces
  • 6:38 - 6:43
    así sugiere. Algunos bits allí consiguió volteado. Allí, hubo algún error.
  • 6:43 - 6:48
    Algo no vienen a través de derecho bastante.
    Y qué puede hacer el receptor,
  • 6:48 - 6:53
    sólo pide al remitente que vuelva a enviar ese paquete. Cada paquete es relativamente pequeño para
  • 6:53 - 6:57
    no eso tiene, no es un gran problema.
    Así que el resultado es, básicamente, esto
  • 6:57 - 7:02
    ofrece una garantía poco que cada paquete llegó a través de correctamente. Y así por
  • 7:02 - 7:06
    solicitando que el uno es reenviado el receptor puede finalmente terminan con un
  • 7:06 - 7:11
    perfecto conjunto de paquetes y tipo de tener, haber comprobado cada uno. Por eso, este
  • 7:11 - 7:15
    se utiliza el esquema. Realmente no sólo la creación de redes, pero en muchas capas de equipo
  • 7:15 - 7:19
    sistemas. Existe esta idea de tener que comprobar [inaudible] otras empresas los datos
  • 7:19 - 7:22
    para asegurarse de que cada, cada transferencia atravesó correctamente. Por lo que de
  • 7:22 - 7:26
    ¿Cómo es que puede tener, algunos archivos de large.jpeg en el equipo y poner
  • 7:26 - 7:30
    en una unidad de pulgar y luego enviarla por la red. Y de alguna manera aunque
  • 7:30 - 7:33
    que le envía desde un lugar a otro, sigue saliendo a través de verdad un 100 %
  • 7:33 - 7:36
    ¿derecho correcto? Entre cero y uno es exactamente lo que se supone que para ser y
  • 7:36 - 7:41
    controles sólo un poco lo que está pasando detrás de esa red. Una cosa que debe
  • 7:41 - 7:44
    mención es que esto revisar esquema [inaudible]. Primero de todo el esquema
  • 7:44 - 7:48
    se describe aquí es simplemente sumar. Tiene
    El esquema de suma de comprobación real es un poco más
  • 7:48 - 7:53
    complicado que eso. Pero es posible que puede tener dos errores de ese tipo de
  • 7:53 - 7:58
    cancelan solo así, así que hay un error, pero no detecta el sistema de suma de comprobación
  • 7:58 - 8:02
    . Que es posible, aunque es una, es una posibilidad microscópica. Pero es,
  • 8:02 - 8:08
    Esto no es un esquema totalmente infalible.
    Quiero este escalar un poco.
  • 8:08 - 8:12
    Hasta ahora he hablado sólo esencialmente tener dos equipos con un
  • 8:12 - 8:16
    Cable Ethernet y hablar, también, cómo Ethernet escale a tener un montón
  • 8:16 - 8:21
    ¿de equipos todos hablando con un cable? Este es pensar, un diseño bonito para ver. Es un
  • 8:21 - 8:26
    diseño muy elegante. Y patrones que ves en este diseño van a aparecer en. Tiene
  • 8:26 - 8:31
    tal un diseño exitoso que se ha utilizado un poco para resolver muchos problemas. Por lo tanto
  • 8:31 - 8:36
    Permítanme que acaba de crear, el problema aquí.
    Miren esta imagen en la parte inferior. Así, los
  • 8:36 - 8:41
    forma de obras de Ethernet es que podría tener un montón de equipos. Así que aquí he dibujado
  • 8:41 - 8:46
    cuatro equipos, y hay sólo un hilo.
    Aquí el tipo de columna vertebral, y están todos
  • 8:46 - 8:51
    compartirlo. Para que el diseño de Ethernet es todo acerca de tener una cuota de pieza de hardware
  • 8:51 - 8:56
    y un puñado de equipos utilizando y son capaces de cooperar para que utilice
  • 8:56 - 9:01
    comparte poco de hardware, de manera eficiente. Quiero hablar de cómo es que uno
  • 9:01 - 9:05
    equipo sería enviar un paquete a otro equipo. En Ethernet y su configuración como
  • 9:05 - 9:09
    Esto donde tengo un montón de equipos todos compartiendo el cable. Por lo que la analogía es siempre
  • 9:09 - 9:13
    que, es como tipo de un cóctel. Que si tienes un montón de gente
  • 9:13 - 9:16
    todo tipo de enfrente de la otra, son capaces de tener una conversación, aunque
  • 9:16 - 9:19
    dos personas no pueden hablar al mismo tiempo, pero son capaces de ordenar de
  • 9:19 - 9:23
    cooperar y se turnan, básicamente. Y Ethernet funciona de forma similar a la que.
  • 9:23 - 9:28
    Así que aquí es cómo ha vas a trabajar. Cada uno e de estos equipos tiene una, una dirección, un
  • 9:28 - 9:32
    dirección única diría, sabes, equipos uno, dos, tres, cuatro. Y cuando
  • 9:32 - 9:37
    un equipo desea enviar un paquete. Así que aquí he dibujado a la izquierda, un paquete. El
  • 9:37 - 9:41
    com, el paquete se iniciará con una, un campo de dos colon. Dirán lo que es el
  • 9:41 - 9:46
    ¿el equipo de destino para esto? Así que vamos a decir en este caso ese equipo uno quiere
  • 9:46 - 9:51
    para enviar un paquete aquí al equipo cuatro. Por lo que el equipo uno obtendrá el paquete
  • 9:51 - 9:55
    listo. Y entonces qué equipo se va a hacer es esperar por un período de silencio, en el
  • 9:55 - 10:00
    alambre. Así que quizá equipos dos y tres tienen algún tipo de conversación. Por lo tanto el cable
  • 10:00 - 10:04
    estaba un poco ocupado, llevando ese tráfico. Pero finalmente el cable va, tranquila. Y así
  • 10:04 - 10:08
    Cuando un aquí equipo de un período de silencio. A continuación, equipo uno pone la
  • 10:08 - 10:12
    paquete en el cable. Envía allí.
    Ingenuamente y que tipo de crees ah mira
  • 10:12 - 10:17
    como. Ah sabes el paquete de aquí y giros derecha va al equipo
  • 10:17 - 10:21
    cuatro. Pero en realidad es más como una emisión. La señal de ese paquete solo
  • 10:21 - 10:26
    pliegos fuera sobre el alambre y sólo se propaga, a cada esquina del alambre.
  • 10:26 - 10:30
    Por lo que es realmente una emisión. Sólo ocupa el cable completo. Ahora, la manera en
  • 10:30 - 10:34
    obras en Internet es que cada equipo, es escuchar el cable todo el tiempo.
  • 10:34 - 10:38
    Todo el mundo escucha el cable. Y lo que están haciendo es realmente son sólo
  • 10:38 - 10:42
    escucha de paquetes dirigidos a ellos.
    Así que cuando este paquete dirigido a equipo
  • 10:42 - 10:47
    cuatro sale, equipo cuatro lo escuchará y decir, AH bueno, es para mí. Y así
  • 10:47 - 10:50
    copiar hacia abajo de unos y los ceros para ese paquete y como bien, que es uno de
  • 10:50 - 10:55
    equipo cuatro. Y equipo tres y dos también verá los ceros y
  • 10:55 - 10:58
    los van pasando por. Pero va, va solo el anuncio, AH bueno, a: equipo cuatro.
  • 10:58 - 11:03
    Vale, que uno no es para mí. Y así ellos pueden ignorar simplemente. Así que, que cómo
  • 11:03 - 11:09
    funciona. El por lo que es el caso interesante para compartir con Ethernet. Y si
  • 11:09 - 11:14
    equipo uno, como descubrí antes, se va a enviar un paquete al equipo cuatro. Pero
  • 11:14 - 11:19
    pasa ese equipo tres. También tenía un paquete para enviar. Y si, te kn ow, si
  • 11:19 - 11:23
    eres simplemente mala suerte, es posible que tanto equipo uno como tres será
  • 11:23 - 11:27
    escuchar el mismo período de silencio. Y así ambos decidirán a comenzar, iniciar
  • 11:27 - 11:32
    envío de nuestro un cable compartido. Y por lo tanto lo que sucederá, no puede llevar el cable
  • 11:32 - 11:36
    múltiples conversaciones a la vez. Así que si empiezan a transmitir, se dice
  • 11:36 - 11:40
    una colisión, donde las dos conversaciones un poco se superponen y
  • 11:40 - 11:44
    anulan entre sí. Y finalmente acaba irremediablemente se vuelve ilegible. Por lo tanto,
  • 11:44 - 11:48
    ninguno de los dos, ambos paquetes son básicamente destruidas e inútil por esta propiedad, por
  • 11:48 - 11:53
    esta colisión. Así que lo que sucede es, idealmente equipo uno y tres
  • 11:53 - 11:58
    Finalmente tenga en cuenta que alguien está hablando sobre ellos, y así puedan en
  • 11:58 - 12:03
    menos dejar de transmitir. Y así el cable vuelve a ser. Tranquilo. Y así ambos
  • 12:03 - 12:08
    equipo uno y tres, nos damos cuenta, vale bien, que no funcionó. SO.
  • 12:08 - 12:12
    Si ambos acabamos de escuchar el silencio y sólo comenzó a transmitir una vez más, bien que
  • 12:12 - 12:17
    sólo sería chocan nuevamente. Así que esto es una, una parte inteligente, una parte muy inteligente de
  • 12:17 - 12:21
    la Ethernet. Así que es cómo, cómo llegarles esencialmente activa.
  • 12:21 - 12:25
    ¿Verdad? Para obtener uno para transmitir y el otro a esperar. Así que esto funciona de la forma
  • 12:25 - 12:29
    es que, tanto equipo uno como tres en Ethernet esperan una cantidad aleatoria de
  • 12:29 - 12:33
    tiempo. Sólo hacen una aleatoria número y decir que me va a esperar que largo y luego
  • 12:33 - 12:37
    I'm gonna, entonces voy a tratar y transmitir. Y por lo que en efecto, es tipo de feria, en
  • 12:37 - 12:41
    efecto, uno de ellos acabará va primero, el cable no será tranquilo ya
  • 12:41 - 12:45
    causa está llevando a cabo esa conversación y así podemos simplemente volvemos a nuestro habitual
  • 12:45 - 12:49
    estrategia. Lo permite cuando llegas a una colisión, esencialmente ambos
  • 12:49 - 12:53
    ordenar de nuevo fuera y, a continuación, uno de ellos es capaz de tomar turnos, por lo que finalmente eres
  • 12:53 - 12:57
    es capaz de utilizar el cable bastante, bastante eficaz. Por lo tanto, cómo esa, que te
  • 12:57 - 13:03
    tienen un, un montón de todos los equipos conectados a sólo esta un cable Ethernet. Y
  • 13:03 - 13:08
    son capaces, utilización, utilizar bastante eficiente. Ahora probablemente la mayoría de los
  • 13:08 - 13:14
    gente viendo esto tal vez no esté utilizando ya por cable Ethernet. Parece casi
  • 13:14 - 13:20
    un poco viejo. La forma muy común para conectarse a cualquier tipo de red ahora es
  • 13:20 - 13:25
    Wi-Fi. Y te voy a decir que voy a hablar de Wi-Fi muy poco es realmente la
  • 13:25 - 13:30
    misma estrategia. Así, el sello de Ethernet es que tenía este cable compartido.
  • 13:30 - 13:34
    Y sólo una persona realmente puede transmitir en un momento. Y desea de alguna manera
  • 13:34 - 13:38
    compartir colectivamente. Wi-fi es exactamente el mismo. En este caso en lugar de un alambre
  • 13:38 - 13:42
    lo que tiene es un canal de radio. Por lo tanto hay algún canal de Radio que ha sido
  • 13:42 - 13:45
    ¿derecho de uso? Por eso nos pusimos todos estos equipos.
    Tienen poco radios en ellos que
  • 13:45 - 13:49
    dibujo estos tipo de cojos, radio transmisor marca aquí. Por lo que hay
  • 13:49 - 13:53
    algunos canales de Radio. Están todo compartirlo, y entonces es muy similar a la
  • 13:53 - 13:57
    Internet. Por lo que vas a tener una estrategia de esperar un período de silencio. Y
  • 13:57 - 14:01
    cuando hay silencio radiodifusión. Todos los equipos escuchan todo el tiempo. Viendo
  • 14:01 - 14:05
    salida para paquetes dirigidos a ellos y ignorando los paquetes que no están dirigidos a
  • 14:05 - 14:08
    ellos. Y a veces vas a tener una colisión. Dos personas empiezan a transmitir
  • 14:08 - 14:12
    al mismo tiempo. Wanna tipo de aviso y, a continuación, tienen algunos azar salida
  • 14:12 - 14:16
    estrategia para que pueda, puede esperar una vez más silencio y transmitir sin
  • 14:16 - 14:23
    superposición. Por lo tanto, sólo pasa, funciona estrategia muy similar. Tan sólo al tipo de
  • 14:23 - 14:29
    para resumir como decía, algunas de las cualidades entrar en diseño de Ethernet.
  • 14:29 - 14:33
    Reaparición en otros. En el tipo de problemas mayores. Es sólo una, un fundamentalmente
  • 14:33 - 14:38
    hay un montón de buenas decisiones. Y creo que es, vale la pena ver por ese motivo.
  • 14:38 - 14:42
    Así el conjunto hasta que tienes el cable [inaudible] algunos comparten recursos y
  • 14:42 - 14:47
    desea que quieres utilizarla eficientemente.
    Y la solución no es va a tener,
  • 14:47 - 14:51
    implican autoridad esencial. En su lugar, todos los actores se va a tener un distribuidos
  • 14:51 - 14:55
    y la estrategia de colaboración. Por lo que son, son capaces de cooperar entre sí
  • 14:55 - 15:00
    colectivamente para utilizar eficientemente la cosa.
    Otra cualidad que yo. Que te quiero
  • 15:00 - 15:05
    Ahora que no señalo entonces es.
    Esto es muy insegura. Recuerde lo que
  • 15:05 - 15:09
    ¿parecía wh equipo en uno fue enviar un paquete a equipo cuatro? Así
  • 15:09 - 15:14
    paquetes tipo de pasó al equipo tres demasiado.
    ¿Verdad? Si el equipo tres quería escuchar
  • 15:14 - 15:19
    en lo posible. Y esto realmente vuelve a la noción de bien qué compartida
  • 15:19 - 15:23
    Media. Comparte en este caso significa cuando alguien emite nadie puede
  • 15:23 - 15:27
    escuchar. No nadie en tierra, pero nadie. Ustedes saben, dentro de cien
  • 15:27 - 15:32
    metros de tipo, en esa misma red de área local y luego es cierto. Ahora
  • 15:32 - 15:36
    Esto no significa que toda la seguridad en Internet es desesperada sólo significa
  • 15:36 - 15:40
    hay otra capa de cifrado y seguridad que nos gustaría quieres añadir. Que la
  • 15:40 - 15:44
    LAN sí no es segura. Así voy hablar que cuando más me acerca, usted sabe,
  • 15:44 - 15:48
    más adelante en la seguridad, la sección de seguridad.
    Otra cualidad de esto es que, debido a que
  • 15:48 - 15:52
    tienes este un medio que está compartiendo, significa que como más y más
  • 15:52 - 15:56
    los equipos están usando, el performance disponible a cualquier equipo de un tipo de
  • 15:56 - 15:59
    se degrada. Nuevamente, esto sólo vuelve a compartir. ¿Verdad? Así, si dos equipos
  • 15:59 - 16:03
    y tres son atando la zona inalámbrica, ustedes saben, enviando algunos archivos grandes o
  • 16:03 - 16:07
    algo, así significa que va a ser menos silencio. Y tan informáticos
  • 16:07 - 16:11
    una especie de obtener menos, tienen menos, menos, menos bytes que son capaces de
  • 16:11 - 16:15
    Enviar. No lo es. Puede ser una buena calidad. Lo queremos es que el
  • 16:15 - 16:20
    tipo de degrada el rendimiento. Obtendrá menos compacity, pero simplemente no salir
  • 16:20 - 16:25
    derecho. Por lo tanto Etana definitivamente tiene esa cualidad de degradar. Así como he dicho esto
  • 16:25 - 16:30
    es que es un muy popular muy exitoso conjunto de opciones de diseño. Así que ya veremos,
  • 16:30 - 16:32
    ver esa cosa kinda posteriormente.
Title:
Networking (16 mins)
Description:

The details of networking -- like anything really -- can be quite complicated. But the basic ideas of how it all works are surprisingly simple, and that's what we're going to study

more » « less
Video Language:
English

Spanish subtitles

Revisions