SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
Topología de
anillo.
Integrantes:
❖ Diego Alejandro Muñoz Aranzolo
❖ Victoria Gonzales Bravo
❖ Emanuel Muñoz Santana
❖ María del Carmen Uribe Chávez
Fundamentos de telecomunicaciones
Introducción
La topología de anillo permite conectar varios equipos, asemejando una
forma circular dada a su funcionamiento.
Historia de topología de anillo
En el pasado, la topología en anillo se usaba
más comúnmente en escuelas, oficinas y
edificios más pequeños donde las redes eran
más pequeñas.
Sin embargo, hoy en día, la topología de anillo
rara vez se utiliza, ya que se ha cambiado a otro
tipo de topología de red para mejorar el
rendimiento, la estabilidad o el soporte.
Definición
Una topología en anillo es una configuración
de red donde las conexiones de dispositivos
crean una ruta de datos circular.
Cada dispositivo en red está conectado a
otros dos, como puntos de un círculo.
En conjunto, los dispositivos en una topología
en anillo se denominan red en anillo .
Características
Se caracteriza por conectar secuencialmente en un cable todos los
dispositivos (computadoras, impresora, escáner, etc.) formando un anillo
cerrado, en el que cada dispositivo o nodo está conectado solamente con
los dos dispositivos o nodos adyacentes.
Características
Para que la señal pueda
circular, cada dispositivo o
nodo debe transferir la señal
al nodo adyacente.
¿Cómo se forma la topología de
anillo?
Anillo unidireccional: Una red semidúplex es
aquella que permite transferir datos en una sola
dirección.
Anillo bidireccional: También se conoce como
red de anillo dual y puede usarse mediante el
uso de dos enlaces entre dos nodos de la red.
Si alguno de los nodos intermedios falla, los
anillos duales ofrecen rutas alternativas para
que cualquier nodo llegue a su destino.
¿Cómo se forma la topología de
anillo?
Token es un pequeño paquete de datos que circula de manera constante
en el anillo, y su función principal es controlar el acceso a la red. El
protocolo que utiliza tokens para gestionar el acceso se llama "Token
Passing"
¿Cómo funciona la topología en anillo?
➔ Los tokens vacíos se distribuyen
libremente por el ring.
➔ Para almacenar datos y transmitir, el
token vacío contiene marcadores de
posición y direcciones de remitente o
destinatario.
➔ Cuando un nodo emisor tiene que
enviar un mensaje, adquiere un
token y lo llena con datos,
obteniendo la dirección MAC del
nodo receptor y su propio ID en el
token. En el anillo, se envía un token
llena al siguiente nodo.
¿Cómo funciona la topología en anillo?
➔ El token es recibido por el siguiente nodo y
determina si está destinado a transmitir.
Luego, los datos se copian en el nodo, se
establece el token en cero y se transfiere al
siguiente nodo.
➔ Hasta que los datos lleguen al destino
correcto, se repite el paso anterior.
➔ Cuando el remitente recibe el token,
inicializará el mensaje si descubre que el
receptor ha leído los datos.
¿Cómo funciona la topología en anillo?
➔ Es beneficioso para la transmisión de datos; el token debe ser
consumido y recirculado por cualquiera de los nodos.
➔ Si se pierde el contacto, un nodo está inactivo y la red admite un anillo
dual, los datos se entregan en la dirección opuesta al destino.
Ejemplo
Donde se utiliza esta topología
Se pueden utilizar en LAN (redes
de área local) o WAN (redes de
área amplia).
Dependiendo de la tarjeta de red
utilizada en cada computadora de
la topología en anillo, se utiliza un
cable coaxial o un cable de red
RJ-45 para conectar las
computadoras entre sí.
Ventajas de una topología en anillo
➔ Todos los datos fluyen en una dirección,
lo que reduce la posibilidad de
colisiones de paquetes.
➔ No se necesita un servidor de red para
controlar la conectividad de red entre
cada estación de trabajo.
➔ Los datos pueden transferirse entre
estaciones de trabajo a altas
velocidades.
➔ Se pueden agregar estaciones de
trabajo adicionales sin afectar el
rendimiento de la red.
Desventajas de una topología en anillo
➔ Si una estación de trabajo se apaga,
afecta a toda la red o si un nodo se
cae, toda la red se cae.
➔ Tiene un rendimiento más lento en
comparación con otras topologías.
➔ Es más costoso.
Bibliografía
➔ What is ring Topology? Definition and Explanation - Javatpoint. (s. f.).
www.javatpoint.com. https://www.javatpoint.com/what-is-a-ring-topology
➔ Ring topology. (2018, 13 noviembre).
https://www.computerhope.com/jargon/r/ringtopo.htm#advantages
➔ GeeksforGeeks. (2022). Advantages and Disadvantages of ring topology.
GeeksforGeeks.
https://www.geeksforgeeks.org/advantages-and-disadvantages-of-ring-topology/
➔ Apuntes unidad 3. (2006). FCA UNAM. Recuperado 18 de septiembre de 2023, de
http://fcaenlinea.unam.mx/2006/1235/docs/unidad3.pdf
➔ ANÁLISIS DE TRÁFICO DE UNA RED LOCAL UNIVERSITARIA (2.a ed., Vol. 8).
(2009). Télématique. https://www.redalyc.org/pdf/784/78411787002.pdf
¡Gracias!

Más contenido relacionado

Similar a Topologia de anillo telecomunicaciones #2 .pdf

Similar a Topologia de anillo telecomunicaciones #2 .pdf (20)

Topografia
TopografiaTopografia
Topografia
 
Red de computadoras (2)
Red de computadoras (2)Red de computadoras (2)
Red de computadoras (2)
 
Red de computadoras (2)
Red de computadoras (2)Red de computadoras (2)
Red de computadoras (2)
 
Topologias de red
Topologias de redTopologias de red
Topologias de red
 
Presentación
PresentaciónPresentación
Presentación
 
Topologia de redes
Topologia de redesTopologia de redes
Topologia de redes
 
Telematicas[1] 1
Telematicas[1] 1Telematicas[1] 1
Telematicas[1] 1
 
Telematicas[1] 1
Telematicas[1] 1Telematicas[1] 1
Telematicas[1] 1
 
Telematicas[1] 1
Telematicas[1] 1Telematicas[1] 1
Telematicas[1] 1
 
Telematicas[1] 1
Telematicas[1] 1Telematicas[1] 1
Telematicas[1] 1
 
Topologias de RED
Topologias de REDTopologias de RED
Topologias de RED
 
Topologias de red
Topologias de redTopologias de red
Topologias de red
 
Herramientas telematicas tra 1
Herramientas telematicas  tra 1Herramientas telematicas  tra 1
Herramientas telematicas tra 1
 
Herramientas telematicas tra 1
Herramientas telematicas  tra 1Herramientas telematicas  tra 1
Herramientas telematicas tra 1
 
Herramientas telematicas tra 1
Herramientas telematicas  tra 1Herramientas telematicas  tra 1
Herramientas telematicas tra 1
 
Trabajo de sistemas de Topologia de Redes
Trabajo de sistemas de Topologia de RedesTrabajo de sistemas de Topologia de Redes
Trabajo de sistemas de Topologia de Redes
 
TOPOLOGÍA DE REDES
TOPOLOGÍA DE REDESTOPOLOGÍA DE REDES
TOPOLOGÍA DE REDES
 
Topologias de red
Topologias de redTopologias de red
Topologias de red
 
Topologias de red
Topologias de redTopologias de red
Topologias de red
 
Topologías
TopologíasTopologías
Topologías
 

Más de EmanuelMuoz11

Fundamentos - Curso Desarrollo Web (HTML, JS, PHP, JS, SQL)
Fundamentos - Curso Desarrollo Web (HTML, JS, PHP, JS, SQL)Fundamentos - Curso Desarrollo Web (HTML, JS, PHP, JS, SQL)
Fundamentos - Curso Desarrollo Web (HTML, JS, PHP, JS, SQL)EmanuelMuoz11
 
Curso Basico Fundamentos HTML CSS PHP y bases de datos
Curso Basico Fundamentos HTML CSS PHP y bases de datosCurso Basico Fundamentos HTML CSS PHP y bases de datos
Curso Basico Fundamentos HTML CSS PHP y bases de datosEmanuelMuoz11
 
1.3 Captura básica de cadenas en ensamblador.pptx
1.3 Captura básica de cadenas en ensamblador.pptx1.3 Captura básica de cadenas en ensamblador.pptx
1.3 Captura básica de cadenas en ensamblador.pptxEmanuelMuoz11
 
2.8 Comandos generales de alta y baja del SGBD
2.8 Comandos generales de alta y baja del SGBD2.8 Comandos generales de alta y baja del SGBD
2.8 Comandos generales de alta y baja del SGBDEmanuelMuoz11
 
T3. Taller de diseño del informe PRESENTACION.pptx
T3. Taller de diseño del informe PRESENTACION.pptxT3. Taller de diseño del informe PRESENTACION.pptx
T3. Taller de diseño del informe PRESENTACION.pptxEmanuelMuoz11
 
Seguridad infrormática básica en linea -
Seguridad infrormática básica en linea - Seguridad infrormática básica en linea -
Seguridad infrormática básica en linea - EmanuelMuoz11
 
Presentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de softwarePresentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de softwareEmanuelMuoz11
 
T2. Exposición de metodologías..pdf
T2. Exposición de metodologías..pdfT2. Exposición de metodologías..pdf
T2. Exposición de metodologías..pdfEmanuelMuoz11
 
FINAL Interrupciones - Arc.Computadoras.pptx.pdf
FINAL Interrupciones - Arc.Computadoras.pptx.pdfFINAL Interrupciones - Arc.Computadoras.pptx.pdf
FINAL Interrupciones - Arc.Computadoras.pptx.pdfEmanuelMuoz11
 
Resultante de sistemas de fuerzas concurrentes, coplanares, y descomposición...
Resultante de sistemas de fuerzas concurrentes,  coplanares, y descomposición...Resultante de sistemas de fuerzas concurrentes,  coplanares, y descomposición...
Resultante de sistemas de fuerzas concurrentes, coplanares, y descomposición...EmanuelMuoz11
 
Cálculos estequiométricos con reacciones químicas.
Cálculos estequiométricos con reacciones químicas.Cálculos estequiométricos con reacciones químicas.
Cálculos estequiométricos con reacciones químicas.EmanuelMuoz11
 
(Final) cálculo trabajo en equipo
(Final) cálculo   trabajo en equipo(Final) cálculo   trabajo en equipo
(Final) cálculo trabajo en equipoEmanuelMuoz11
 
F.de investigación diferencias entre comunicación oral y escrita trabajo en...
F.de investigación   diferencias entre comunicación oral y escrita trabajo en...F.de investigación   diferencias entre comunicación oral y escrita trabajo en...
F.de investigación diferencias entre comunicación oral y escrita trabajo en...EmanuelMuoz11
 

Más de EmanuelMuoz11 (15)

Fundamentos - Curso Desarrollo Web (HTML, JS, PHP, JS, SQL)
Fundamentos - Curso Desarrollo Web (HTML, JS, PHP, JS, SQL)Fundamentos - Curso Desarrollo Web (HTML, JS, PHP, JS, SQL)
Fundamentos - Curso Desarrollo Web (HTML, JS, PHP, JS, SQL)
 
Curso Basico Fundamentos HTML CSS PHP y bases de datos
Curso Basico Fundamentos HTML CSS PHP y bases de datosCurso Basico Fundamentos HTML CSS PHP y bases de datos
Curso Basico Fundamentos HTML CSS PHP y bases de datos
 
1.3 Captura básica de cadenas en ensamblador.pptx
1.3 Captura básica de cadenas en ensamblador.pptx1.3 Captura básica de cadenas en ensamblador.pptx
1.3 Captura básica de cadenas en ensamblador.pptx
 
2.8 Comandos generales de alta y baja del SGBD
2.8 Comandos generales de alta y baja del SGBD2.8 Comandos generales de alta y baja del SGBD
2.8 Comandos generales de alta y baja del SGBD
 
T3. Taller de diseño del informe PRESENTACION.pptx
T3. Taller de diseño del informe PRESENTACION.pptxT3. Taller de diseño del informe PRESENTACION.pptx
T3. Taller de diseño del informe PRESENTACION.pptx
 
Seguridad infrormática básica en linea -
Seguridad infrormática básica en linea - Seguridad infrormática básica en linea -
Seguridad infrormática básica en linea -
 
Presentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de softwarePresentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de software
 
CMMI FINAL.pdf
CMMI FINAL.pdfCMMI FINAL.pdf
CMMI FINAL.pdf
 
T2. Exposición de metodologías..pdf
T2. Exposición de metodologías..pdfT2. Exposición de metodologías..pdf
T2. Exposición de metodologías..pdf
 
FINAL Interrupciones - Arc.Computadoras.pptx.pdf
FINAL Interrupciones - Arc.Computadoras.pptx.pdfFINAL Interrupciones - Arc.Computadoras.pptx.pdf
FINAL Interrupciones - Arc.Computadoras.pptx.pdf
 
Resultante de sistemas de fuerzas concurrentes, coplanares, y descomposición...
Resultante de sistemas de fuerzas concurrentes,  coplanares, y descomposición...Resultante de sistemas de fuerzas concurrentes,  coplanares, y descomposición...
Resultante de sistemas de fuerzas concurrentes, coplanares, y descomposición...
 
Cálculos estequiométricos con reacciones químicas.
Cálculos estequiométricos con reacciones químicas.Cálculos estequiométricos con reacciones químicas.
Cálculos estequiométricos con reacciones químicas.
 
(Final) cálculo trabajo en equipo
(Final) cálculo   trabajo en equipo(Final) cálculo   trabajo en equipo
(Final) cálculo trabajo en equipo
 
F.de investigación diferencias entre comunicación oral y escrita trabajo en...
F.de investigación   diferencias entre comunicación oral y escrita trabajo en...F.de investigación   diferencias entre comunicación oral y escrita trabajo en...
F.de investigación diferencias entre comunicación oral y escrita trabajo en...
 
Voyager 1 & 2~
Voyager 1 & 2~Voyager 1 & 2~
Voyager 1 & 2~
 

Topologia de anillo telecomunicaciones #2 .pdf

  • 1. Topología de anillo. Integrantes: ❖ Diego Alejandro Muñoz Aranzolo ❖ Victoria Gonzales Bravo ❖ Emanuel Muñoz Santana ❖ María del Carmen Uribe Chávez Fundamentos de telecomunicaciones
  • 2. Introducción La topología de anillo permite conectar varios equipos, asemejando una forma circular dada a su funcionamiento.
  • 3. Historia de topología de anillo En el pasado, la topología en anillo se usaba más comúnmente en escuelas, oficinas y edificios más pequeños donde las redes eran más pequeñas. Sin embargo, hoy en día, la topología de anillo rara vez se utiliza, ya que se ha cambiado a otro tipo de topología de red para mejorar el rendimiento, la estabilidad o el soporte.
  • 4. Definición Una topología en anillo es una configuración de red donde las conexiones de dispositivos crean una ruta de datos circular. Cada dispositivo en red está conectado a otros dos, como puntos de un círculo. En conjunto, los dispositivos en una topología en anillo se denominan red en anillo .
  • 5. Características Se caracteriza por conectar secuencialmente en un cable todos los dispositivos (computadoras, impresora, escáner, etc.) formando un anillo cerrado, en el que cada dispositivo o nodo está conectado solamente con los dos dispositivos o nodos adyacentes.
  • 6. Características Para que la señal pueda circular, cada dispositivo o nodo debe transferir la señal al nodo adyacente.
  • 7. ¿Cómo se forma la topología de anillo? Anillo unidireccional: Una red semidúplex es aquella que permite transferir datos en una sola dirección. Anillo bidireccional: También se conoce como red de anillo dual y puede usarse mediante el uso de dos enlaces entre dos nodos de la red. Si alguno de los nodos intermedios falla, los anillos duales ofrecen rutas alternativas para que cualquier nodo llegue a su destino.
  • 8. ¿Cómo se forma la topología de anillo? Token es un pequeño paquete de datos que circula de manera constante en el anillo, y su función principal es controlar el acceso a la red. El protocolo que utiliza tokens para gestionar el acceso se llama "Token Passing"
  • 9. ¿Cómo funciona la topología en anillo? ➔ Los tokens vacíos se distribuyen libremente por el ring. ➔ Para almacenar datos y transmitir, el token vacío contiene marcadores de posición y direcciones de remitente o destinatario. ➔ Cuando un nodo emisor tiene que enviar un mensaje, adquiere un token y lo llena con datos, obteniendo la dirección MAC del nodo receptor y su propio ID en el token. En el anillo, se envía un token llena al siguiente nodo.
  • 10. ¿Cómo funciona la topología en anillo? ➔ El token es recibido por el siguiente nodo y determina si está destinado a transmitir. Luego, los datos se copian en el nodo, se establece el token en cero y se transfiere al siguiente nodo. ➔ Hasta que los datos lleguen al destino correcto, se repite el paso anterior. ➔ Cuando el remitente recibe el token, inicializará el mensaje si descubre que el receptor ha leído los datos.
  • 11. ¿Cómo funciona la topología en anillo? ➔ Es beneficioso para la transmisión de datos; el token debe ser consumido y recirculado por cualquiera de los nodos. ➔ Si se pierde el contacto, un nodo está inactivo y la red admite un anillo dual, los datos se entregan en la dirección opuesta al destino.
  • 13. Donde se utiliza esta topología Se pueden utilizar en LAN (redes de área local) o WAN (redes de área amplia). Dependiendo de la tarjeta de red utilizada en cada computadora de la topología en anillo, se utiliza un cable coaxial o un cable de red RJ-45 para conectar las computadoras entre sí.
  • 14. Ventajas de una topología en anillo ➔ Todos los datos fluyen en una dirección, lo que reduce la posibilidad de colisiones de paquetes. ➔ No se necesita un servidor de red para controlar la conectividad de red entre cada estación de trabajo. ➔ Los datos pueden transferirse entre estaciones de trabajo a altas velocidades. ➔ Se pueden agregar estaciones de trabajo adicionales sin afectar el rendimiento de la red.
  • 15. Desventajas de una topología en anillo ➔ Si una estación de trabajo se apaga, afecta a toda la red o si un nodo se cae, toda la red se cae. ➔ Tiene un rendimiento más lento en comparación con otras topologías. ➔ Es más costoso.
  • 16. Bibliografía ➔ What is ring Topology? Definition and Explanation - Javatpoint. (s. f.). www.javatpoint.com. https://www.javatpoint.com/what-is-a-ring-topology ➔ Ring topology. (2018, 13 noviembre). https://www.computerhope.com/jargon/r/ringtopo.htm#advantages ➔ GeeksforGeeks. (2022). Advantages and Disadvantages of ring topology. GeeksforGeeks. https://www.geeksforgeeks.org/advantages-and-disadvantages-of-ring-topology/ ➔ Apuntes unidad 3. (2006). FCA UNAM. Recuperado 18 de septiembre de 2023, de http://fcaenlinea.unam.mx/2006/1235/docs/unidad3.pdf ➔ ANÁLISIS DE TRÁFICO DE UNA RED LOCAL UNIVERSITARIA (2.a ed., Vol. 8). (2009). Télématique. https://www.redalyc.org/pdf/784/78411787002.pdf