Equipo: los sopranos<br />Grupo: 601<br />Materia: introducción a las redes<br />Protocolos de paso de testigo<br />
Función de los protocolos<br />Los protocolos son reglas y procedimientos p ara la comunicación.<br />Un protocolo es un c...
Paso de testigo en anillo (token ring)<br />Esta técnica se basa en una pequeña trama o testigo que circula a lo largo del...
Un poco de historia!!!!<br />Esta es la técnica de control de acceso para topologías en anillo más antigua, propuesta en s...
Las prioridades son!!<br />1. Una estación que desee transmitir debe esperar un testigo con prioridad inferior a la suya p...
Para baja carga de la red.<br />este sistema es poco eficiente, pero para cargas altas, es similar a la rotación circular,...
VENTAJAS!!!<br />No requiere de enrutamiento. <br />Requiere poca cantidad de cable. <br />Fácil de extender su longitud, ...
DESVENTAJAS!!!<br />Altamente susceptible a fallas. <br />Una falla en un nodo deshabilita toda la red (esto hablando estr...
Próxima SlideShare
Cargando en…5
×

Protocolos De Paso De Testigo24

120 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
120
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Protocolos De Paso De Testigo24

  1. 1. Equipo: los sopranos<br />Grupo: 601<br />Materia: introducción a las redes<br />Protocolos de paso de testigo<br />
  2. 2. Función de los protocolos<br />Los protocolos son reglas y procedimientos p ara la comunicación.<br />Un protocolo es un conjunto de reglas usadas por dispositivos para comunicarse unos con otros a través de una red. Viene dado por un estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. Los protocolos pueden ser implementados por una combinación de hardware y software<br />
  3. 3. Paso de testigo en anillo (token ring)<br />Esta técnica se basa en una pequeña trama o testigo que circula a lo largo del anillo. Un bit indica el estado del anillo (libre u ocupado) y cuando ninguna estación está transmitiendo, el testigo simplemente circula por el anillo pasando de una estación a la siguiente. Cuando una estación desea transmitir, espera a recibir el testigo modificando el bit de estado del anillo delibre a ocupado e inserta a continuación la información a enviar junto con su propia dirección y la de la estación destino. El paquete de datos circula por el anillo hasta llegar a la estación receptora que copia su contenido y lo vuelve a poner en circulación incluyendo una marca de recepción, de tal forma que, cuando vuelve a llegar a la estación emisora, ésta lo retira de la red y genera un nuevo testigo libre.<br />
  4. 4. Un poco de historia!!!!<br />Esta es la técnica de control de acceso para topologías en anillo más antigua, propuesta en suforma original en 1969 bajo el nombre de Newhall Ring. Actualmente se encuentra normalizadapor el IEEE (InstituteforElectrical and ElectronicEngineers) con la denominación IEEE 802.5y ha saltado al primer plano tras haber recibido el respaldo de la empresa IBM, si bien ha sidoadoptada por múltiples fabricantes<br />
  5. 5. Las prioridades son!!<br />1. Una estación que desee transmitir debe esperar un testigo con prioridad inferior a la suya propia.<br />2. Si el emisor detecta una trama de datos, si su prioridad es superior a la de la reserva, pone su prioridad en un campo de reserva de la trama. Si lo recibido es una trama de testigo, si la prioridad es mayor que la de la reserva y que la del propio testigo, pone su prioridad en el campo de reserva del testigo, eliminando a la que había.<br />3. Cuando un emisor consigue el testigo, pone su prioridad en el campo de prioridad del testigo y pone a 0 el campo de reserva de testigo<br />
  6. 6. Para baja carga de la red.<br />este sistema es poco eficiente, pero para cargas altas, es similar a la rotación circular, sistema muy eficiente y equitativo. Una desventaja seria es que se pierda el testigo, en cuyo caso toda la red se bloquearía. Los bits que se modifican en el anillo indican si la trama que acompaña al anillo ha llegado a su destino, si no ha llegado o si ha llegado pero no se ha copiado. Esta información de control es muy importante para el funcionamiento del sistema.<br />
  7. 7. VENTAJAS!!!<br />No requiere de enrutamiento. <br />Requiere poca cantidad de cable. <br />Fácil de extender su longitud, ya que el nodo esta diseñado como repetidor, por lo que permite amplificar la señal y mandarla mas lejos. <br />
  8. 8. DESVENTAJAS!!!<br />Altamente susceptible a fallas. <br />Una falla en un nodo deshabilita toda la red (esto hablando estrictamente en el concepto puro de lo que es una topología de anillo). <br />El software de cada nodo es mucho más complejo. <br />

×