SlideShare una empresa de Scribd logo
1 de 8
Equipo: los sopranos Grupo: 601 Materia: introducción a las redes Protocolos de paso de testigo
Función de los protocolos Los protocolos son reglas y procedimientos p ara la comunicación. Un protocolo es un conjunto de reglas usadas por dispositivos para comunicarse unos con otros a través de una red. Viene dado por un estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. Los protocolos pueden ser implementados por una combinación de hardware y software
Paso de testigo en anillo (token ring) Esta técnica se basa en una pequeña trama o testigo que circula a lo largo del anillo. Un bit indica el estado del anillo (libre u ocupado) y cuando ninguna estación está transmitiendo, el testigo simplemente circula por el anillo pasando de una estación a la siguiente. Cuando una estación desea transmitir, espera a recibir el testigo modificando el bit de estado del anillo delibre a ocupado e inserta a continuación la información a enviar junto con su propia dirección y la de la estación destino. El paquete de datos circula por el anillo hasta llegar a la estación  receptora que copia su contenido y lo vuelve a poner en circulación incluyendo una marca de recepción, de tal forma que, cuando vuelve a llegar a la estación emisora, ésta lo retira de la red y genera un nuevo testigo libre.
Un poco de historia!!!! Esta es la técnica de control de acceso para topologías en anillo más antigua, propuesta en suforma original en 1969 bajo el nombre de Newhall Ring. Actualmente se encuentra normalizadapor el IEEE (InstituteforElectrical and ElectronicEngineers) con la denominación IEEE 802.5y ha saltado al primer plano tras haber recibido el respaldo de la empresa IBM, si bien ha sidoadoptada por múltiples fabricantes
Las prioridades son!! 1. Una estación que desee transmitir debe esperar un testigo con prioridad inferior a la suya propia. 2. Si el emisor detecta una trama de datos, si su prioridad es superior a la de la reserva, pone su prioridad en un campo de reserva de la trama. Si lo recibido es una trama de testigo, si la prioridad es mayor que la de la reserva y que la del propio testigo, pone su prioridad en el campo de reserva del testigo, eliminando a la que había. 3. Cuando un emisor consigue el testigo, pone su prioridad en el campo de prioridad del testigo y pone a 0 el campo de reserva de testigo
Para baja carga de la red. este sistema es poco eficiente, pero para cargas altas, es similar a la rotación circular, sistema muy eficiente y equitativo. Una desventaja seria es que se pierda el testigo, en cuyo caso toda la red se bloquearía. Los bits que se modifican en el anillo indican si la trama que acompaña al anillo ha llegado a su destino, si no ha llegado o si ha llegado pero no se ha copiado. Esta información de control es muy importante para el funcionamiento del sistema.
VENTAJAS!!! No requiere de enrutamiento.  Requiere poca cantidad de cable.  Fácil de extender su longitud, ya que el nodo esta diseñado como repetidor, por lo que permite amplificar la señal y mandarla mas lejos.
DESVENTAJAS!!! Altamente susceptible a fallas.  Una falla en un nodo deshabilita toda la red (esto hablando estrictamente en el concepto puro de lo que es una topología de anillo).  El software de cada nodo es mucho más complejo.

Más contenido relacionado

La actualidad más candente

Par Trenzado O Utp
Par Trenzado O UtpPar Trenzado O Utp
Par Trenzado O UtpAlkx
 
Cuadro de comparación de familias lógicas gilber
Cuadro de comparación de familias lógicas   gilberCuadro de comparación de familias lógicas   gilber
Cuadro de comparación de familias lógicas gilberGilber Briceño
 
Redes de cableado
Redes de cableadoRedes de cableado
Redes de cableadolYuzzl
 
Cuadro comparativo de familias logicas
Cuadro comparativo de familias logicasCuadro comparativo de familias logicas
Cuadro comparativo de familias logicasGermanGeorge
 
Familias lógicas - Dareinys Rivero
Familias lógicas - Dareinys RiveroFamilias lógicas - Dareinys Rivero
Familias lógicas - Dareinys Riverodareinys Rivero
 

La actualidad más candente (12)

Par Trenzado O Utp
Par Trenzado O UtpPar Trenzado O Utp
Par Trenzado O Utp
 
Tellez
TellezTellez
Tellez
 
Mrde semana 14
Mrde semana 14Mrde semana 14
Mrde semana 14
 
Capa de enlacev2
Capa de enlacev2Capa de enlacev2
Capa de enlacev2
 
Cuadro de comparación de familias lógicas gilber
Cuadro de comparación de familias lógicas   gilberCuadro de comparación de familias lógicas   gilber
Cuadro de comparación de familias lógicas gilber
 
Redes de cableado
Redes de cableadoRedes de cableado
Redes de cableado
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Estándar 802
Estándar 802Estándar 802
Estándar 802
 
Cuadro comparativo de familias logicas
Cuadro comparativo de familias logicasCuadro comparativo de familias logicas
Cuadro comparativo de familias logicas
 
Familias lógicas - Dareinys Rivero
Familias lógicas - Dareinys RiveroFamilias lógicas - Dareinys Rivero
Familias lógicas - Dareinys Rivero
 
Diagrama compu8
Diagrama compu8Diagrama compu8
Diagrama compu8
 
Estándares ieee 802 redessss
Estándares ieee 802 redessssEstándares ieee 802 redessss
Estándares ieee 802 redessss
 

Destacado

Formularios evelyn molina
Formularios evelyn molinaFormularios evelyn molina
Formularios evelyn molinaPameliitaPs
 
Algoritmos Ejemplos
Algoritmos EjemplosAlgoritmos Ejemplos
Algoritmos Ejemplosguestf78d4e
 
Esquema basico del software
Esquema basico del softwareEsquema basico del software
Esquema basico del softwareSheyli Patiño
 
Boletin informatico 04 NOSUGA
Boletin informatico  04  NOSUGABoletin informatico  04  NOSUGA
Boletin informatico 04 NOSUGAmorigguns
 
Taller9 alglining
Taller9 algliningTaller9 alglining
Taller9 algliningLuis Mendez
 
An introspection into awareness of maternity benefit act 1961 in semi urban area
An introspection into awareness of maternity benefit act 1961 in semi urban areaAn introspection into awareness of maternity benefit act 1961 in semi urban area
An introspection into awareness of maternity benefit act 1961 in semi urban areaIAEME Publication
 
Prácticas instituciones (v.2)
Prácticas instituciones (v.2)Prácticas instituciones (v.2)
Prácticas instituciones (v.2)Juan Ignacio Sago
 
Open Data - Bulgarian examples
Open Data - Bulgarian examplesOpen Data - Bulgarian examples
Open Data - Bulgarian examplespeiopopov
 
7 tips pa..[1]
7 tips pa..[1]7 tips pa..[1]
7 tips pa..[1]marianadlm
 
06 creación de grupos
06 creación de grupos06 creación de grupos
06 creación de gruposwalterloayza
 
Ludwing sierra mapa ciclo de vida
Ludwing sierra mapa ciclo de vidaLudwing sierra mapa ciclo de vida
Ludwing sierra mapa ciclo de vidaleshprof
 
Guia turística de València
Guia turística de ValènciaGuia turística de València
Guia turística de ValènciaMIREIABADENES
 
Ch. 9 blog post pres
Ch. 9 blog post presCh. 9 blog post pres
Ch. 9 blog post presdrichie88
 
ประกาศและใบสมัครลูกจ้างชั่วคราว เจ้าพนักงานบัญชี สสอ.แม่จัน
ประกาศและใบสมัครลูกจ้างชั่วคราว เจ้าพนักงานบัญชี  สสอ.แม่จันประกาศและใบสมัครลูกจ้างชั่วคราว เจ้าพนักงานบัญชี  สสอ.แม่จัน
ประกาศและใบสมัครลูกจ้างชั่วคราว เจ้าพนักงานบัญชี สสอ.แม่จันSarawut Chummongkhol
 

Destacado (20)

Formularios evelyn molina
Formularios evelyn molinaFormularios evelyn molina
Formularios evelyn molina
 
Algoritmos Ejemplos
Algoritmos EjemplosAlgoritmos Ejemplos
Algoritmos Ejemplos
 
Esquema basico del software
Esquema basico del softwareEsquema basico del software
Esquema basico del software
 
Boletin informatico 04 NOSUGA
Boletin informatico  04  NOSUGABoletin informatico  04  NOSUGA
Boletin informatico 04 NOSUGA
 
Solus christus
Solus christusSolus christus
Solus christus
 
Taller9 alglining
Taller9 algliningTaller9 alglining
Taller9 alglining
 
An introspection into awareness of maternity benefit act 1961 in semi urban area
An introspection into awareness of maternity benefit act 1961 in semi urban areaAn introspection into awareness of maternity benefit act 1961 in semi urban area
An introspection into awareness of maternity benefit act 1961 in semi urban area
 
Prácticas instituciones (v.2)
Prácticas instituciones (v.2)Prácticas instituciones (v.2)
Prácticas instituciones (v.2)
 
Básquet
BásquetBásquet
Básquet
 
Open Data - Bulgarian examples
Open Data - Bulgarian examplesOpen Data - Bulgarian examples
Open Data - Bulgarian examples
 
Contraseña
ContraseñaContraseña
Contraseña
 
7 tips pa..[1]
7 tips pa..[1]7 tips pa..[1]
7 tips pa..[1]
 
Img 0004
Img 0004Img 0004
Img 0004
 
06 creación de grupos
06 creación de grupos06 creación de grupos
06 creación de grupos
 
Ludwing sierra mapa ciclo de vida
Ludwing sierra mapa ciclo de vidaLudwing sierra mapa ciclo de vida
Ludwing sierra mapa ciclo de vida
 
Kalhmera!!!!
Kalhmera!!!!Kalhmera!!!!
Kalhmera!!!!
 
Guia turística de València
Guia turística de ValènciaGuia turística de València
Guia turística de València
 
Ch. 9 blog post pres
Ch. 9 blog post presCh. 9 blog post pres
Ch. 9 blog post pres
 
Spam
SpamSpam
Spam
 
ประกาศและใบสมัครลูกจ้างชั่วคราว เจ้าพนักงานบัญชี สสอ.แม่จัน
ประกาศและใบสมัครลูกจ้างชั่วคราว เจ้าพนักงานบัญชี  สสอ.แม่จันประกาศและใบสมัครลูกจ้างชั่วคราว เจ้าพนักงานบัญชี  สสอ.แม่จัน
ประกาศและใบสมัครลูกจ้างชั่วคราว เจ้าพนักงานบัญชี สสอ.แม่จัน
 

Similar a Protocolos de paso de testigo en topología de anillo (token ring

Protocolos De Paso De Testigo
Protocolos De Paso De TestigoProtocolos De Paso De Testigo
Protocolos De Paso De Testigoace117
 
Protocolos de paso de testigo
Protocolos de paso de testigoProtocolos de paso de testigo
Protocolos de paso de testigoace117
 
Protocolos De Paso De Testigo
Protocolos De Paso De TestigoProtocolos De Paso De Testigo
Protocolos De Paso De Testigoace117
 
Resumen
ResumenResumen
Resumen1 2d
 
Maria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesMaria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesismael sanchez salazar
 
C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De RedesC:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redeszuritam
 
C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De RedesC:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redeszuritam
 
Protocolos y segmentación de redes
Protocolos y segmentación de redesProtocolos y segmentación de redes
Protocolos y segmentación de redeslyonglz
 
Red token ring oscar y juan
Red token ring oscar y juanRed token ring oscar y juan
Red token ring oscar y juanjumpshu
 
Red token ring oscar y juan
Red token ring oscar y juanRed token ring oscar y juan
Red token ring oscar y juanjuantupapialonso
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesjahairaanahi
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesjahairaanahi
 

Similar a Protocolos de paso de testigo en topología de anillo (token ring (20)

Protocolos De Paso De Testigo
Protocolos De Paso De TestigoProtocolos De Paso De Testigo
Protocolos De Paso De Testigo
 
Protocolos de paso de testigo
Protocolos de paso de testigoProtocolos de paso de testigo
Protocolos de paso de testigo
 
Protocolos De Paso De Testigo
Protocolos De Paso De TestigoProtocolos De Paso De Testigo
Protocolos De Paso De Testigo
 
ARQUITECTURAS DE RED
ARQUITECTURAS DE REDARQUITECTURAS DE RED
ARQUITECTURAS DE RED
 
Equipo 6
Equipo 6Equipo 6
Equipo 6
 
Ud5 tr-fddi
Ud5 tr-fddiUd5 tr-fddi
Ud5 tr-fddi
 
Resumen
ResumenResumen
Resumen
 
Maria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesMaria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redes
 
C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De RedesC:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redes
 
C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De RedesC:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redes
 
Protocolos y segmentación de redes
Protocolos y segmentación de redesProtocolos y segmentación de redes
Protocolos y segmentación de redes
 
Arquitectura token ring
Arquitectura token ringArquitectura token ring
Arquitectura token ring
 
Red token ring oscar y juan
Red token ring oscar y juanRed token ring oscar y juan
Red token ring oscar y juan
 
Token ri ng
Token ri ngToken ri ng
Token ri ng
 
Red token ring oscar y juan
Red token ring oscar y juanRed token ring oscar y juan
Red token ring oscar y juan
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ud5 hasta token
Ud5 hasta tokenUd5 hasta token
Ud5 hasta token
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 

Protocolos de paso de testigo en topología de anillo (token ring

  • 1. Equipo: los sopranos Grupo: 601 Materia: introducción a las redes Protocolos de paso de testigo
  • 2. Función de los protocolos Los protocolos son reglas y procedimientos p ara la comunicación. Un protocolo es un conjunto de reglas usadas por dispositivos para comunicarse unos con otros a través de una red. Viene dado por un estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. Los protocolos pueden ser implementados por una combinación de hardware y software
  • 3. Paso de testigo en anillo (token ring) Esta técnica se basa en una pequeña trama o testigo que circula a lo largo del anillo. Un bit indica el estado del anillo (libre u ocupado) y cuando ninguna estación está transmitiendo, el testigo simplemente circula por el anillo pasando de una estación a la siguiente. Cuando una estación desea transmitir, espera a recibir el testigo modificando el bit de estado del anillo delibre a ocupado e inserta a continuación la información a enviar junto con su propia dirección y la de la estación destino. El paquete de datos circula por el anillo hasta llegar a la estación receptora que copia su contenido y lo vuelve a poner en circulación incluyendo una marca de recepción, de tal forma que, cuando vuelve a llegar a la estación emisora, ésta lo retira de la red y genera un nuevo testigo libre.
  • 4. Un poco de historia!!!! Esta es la técnica de control de acceso para topologías en anillo más antigua, propuesta en suforma original en 1969 bajo el nombre de Newhall Ring. Actualmente se encuentra normalizadapor el IEEE (InstituteforElectrical and ElectronicEngineers) con la denominación IEEE 802.5y ha saltado al primer plano tras haber recibido el respaldo de la empresa IBM, si bien ha sidoadoptada por múltiples fabricantes
  • 5. Las prioridades son!! 1. Una estación que desee transmitir debe esperar un testigo con prioridad inferior a la suya propia. 2. Si el emisor detecta una trama de datos, si su prioridad es superior a la de la reserva, pone su prioridad en un campo de reserva de la trama. Si lo recibido es una trama de testigo, si la prioridad es mayor que la de la reserva y que la del propio testigo, pone su prioridad en el campo de reserva del testigo, eliminando a la que había. 3. Cuando un emisor consigue el testigo, pone su prioridad en el campo de prioridad del testigo y pone a 0 el campo de reserva de testigo
  • 6. Para baja carga de la red. este sistema es poco eficiente, pero para cargas altas, es similar a la rotación circular, sistema muy eficiente y equitativo. Una desventaja seria es que se pierda el testigo, en cuyo caso toda la red se bloquearía. Los bits que se modifican en el anillo indican si la trama que acompaña al anillo ha llegado a su destino, si no ha llegado o si ha llegado pero no se ha copiado. Esta información de control es muy importante para el funcionamiento del sistema.
  • 7. VENTAJAS!!! No requiere de enrutamiento. Requiere poca cantidad de cable. Fácil de extender su longitud, ya que el nodo esta diseñado como repetidor, por lo que permite amplificar la señal y mandarla mas lejos.
  • 8. DESVENTAJAS!!! Altamente susceptible a fallas. Una falla en un nodo deshabilita toda la red (esto hablando estrictamente en el concepto puro de lo que es una topología de anillo). El software de cada nodo es mucho más complejo.