SlideShare una empresa de Scribd logo
1 de 12
Token Ring
   Algoritmo Token Ring
   O que é?
     Token ring é um protocolo de redes que opera na
     camada física (ligação de dados) e de enlace do
     modelo OSI dependendo da sua aplicação.
   Algoritmo Token Ring
   Como funciona?
     Organiza os processos em um anel lógico e um token circula entre os
      processos que fazem parte do sistema distribuído. O processo que
      está com o token é permitido utilizar o recurso 'crítico', caso queira
      usá-lo.
   Como existe um número N de processos (N >
    1) que desejam acessar o mesmo arquivo para
    escrita, é necessário garantir acesso exclusivo
    ao arquivo.
   Algoritmo de Token Ring:
     Os processos são conectados por um anel e
      numerados sequencialmente a partir de 0.
     Na iniciação do anel, uma token é dada ao processo 0.
     A token é passada do processo k para o processo k+1.
     Ao receber a token, um processo pode retê-la ou
      passá-la imediatamente para o próximo processo,
      dependendo se deseja ou não, respectivamente,
      entrar na região crítica. Enquanto o processo estiver
      na região crítica, a token fica retida, e somente ao sair
      da região crítica é repassada adiante.
Algoritmo em anel (token-ring)

                P5     P2        P3      P0     P1        P4    P6



                                                     Arranjo físico dos
                                                        processos

                                    P0         P1
Arranjo lógico dos processos

                            P6                       P2



                               P5                    P3
                                                                O processo que detém o token
                                          P4                    pode entrar na região crítica.
Algoritmo em anel (token-ring)

   Processo P(k) deseja entrar na região crítica:

                   TOKEN                      TOKEN
     P(k-1)                      P(k)                 P(k+1)



                             Executa sua
                             região crítica


 Processo P(k) não deseja entrar na região crítica:

                   TOKEN                      TOKEN
     P(k-1)                      P(k)                 P(k+1)
Algoritmo em anel (token-ring)

• O token não é, necessariamente, obtido em ordem “happened-before”
 (~temporal). Pode levar de 1 a (n-1) mensagens para se obter o token, desde
 o momento em que se torna necessário.

• Mensagens são enviadas no anel mesmo quando nenhum processo requer
 o token.

• Tempo máximo de um ciclo = soma dos tempos de execução das regiões
                      críticas de todos os processos.
Algoritmo em anel (token-ring)

•Token perdido: recuperação baseada no envio de ACK quando do
             recebimento do token.

• Processo que falha: reconfiguração executada para remover o processo
 do anel. Enquanto isso, a circulação do token é interrompida.

• Se o processo que falha é quem possui o token: um mecanismo de eleição
 é necessário para escolher um único processo que irá regenerar o token e
 iniciar a sua circulação.
   Anel virtual é criado usando-se alguma
    ordenação, como por exemplo o número de
    endereço na rede
   Problema quando mensagem com o token se
    perde. Como detectar se um processo ainda
    está usando o token ou falhou?
   Quebra de processos pode ser detectada
    através de envio de mensagens ACK e
    temporizadores
   Este protocolo foi descontinuado em
    detrimento de Ethernet e é utilizado
    atualmente apenas em infra-estruturas
    antigas.

Más contenido relacionado

La actualidad más candente

Tecnicas de conversão e compressão; Redes de comunicação 1º Módulo
Tecnicas de conversão e compressão; Redes de comunicação 1º MóduloTecnicas de conversão e compressão; Redes de comunicação 1º Módulo
Tecnicas de conversão e compressão; Redes de comunicação 1º MóduloIgor Santos
 
Capítulo 5 e 4 transmissão analógica e digital (2º unidade)
Capítulo 5 e 4   transmissão analógica e digital (2º unidade)Capítulo 5 e 4   transmissão analógica e digital (2º unidade)
Capítulo 5 e 4 transmissão analógica e digital (2º unidade)Faculdade Mater Christi
 
Capítulo 23 comunicação entre processos
Capítulo 23   comunicação entre processosCapítulo 23   comunicação entre processos
Capítulo 23 comunicação entre processosFaculdade Mater Christi
 
Topologia em redes
Topologia em redesTopologia em redes
Topologia em redesYohana Alves
 
Redes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da redeRedes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da redeMauro Pereira
 
Conmutación de paquetes
Conmutación de paquetesConmutación de paquetes
Conmutación de paquetescamilo_flores
 
Seminário de Redes: Hub, Switch, Roteador, Modem e Acess Point.
Seminário de Redes: Hub, Switch, Roteador, Modem e Acess Point.Seminário de Redes: Hub, Switch, Roteador, Modem e Acess Point.
Seminário de Redes: Hub, Switch, Roteador, Modem e Acess Point.Guilherme Santos
 
Capítulo 1 introdução a comunicação de dados(1º unidade)
Capítulo 1   introdução a comunicação de dados(1º unidade)Capítulo 1   introdução a comunicação de dados(1º unidade)
Capítulo 1 introdução a comunicação de dados(1º unidade)Faculdade Mater Christi
 
Aula 1 - Redes sem fios - Introdução
Aula 1 - Redes sem fios - IntroduçãoAula 1 - Redes sem fios - Introdução
Aula 1 - Redes sem fios - IntroduçãoAndre Peres
 
Ieee 802.1 redes lan
Ieee 802.1 redes lanIeee 802.1 redes lan
Ieee 802.1 redes lanomegaleonx45
 

La actualidad más candente (20)

TCP/IP – Transmission Control Protocol/ Internet Protocol
TCP/IP – Transmission Control Protocol/ Internet ProtocolTCP/IP – Transmission Control Protocol/ Internet Protocol
TCP/IP – Transmission Control Protocol/ Internet Protocol
 
Tecnicas de conversão e compressão; Redes de comunicação 1º Módulo
Tecnicas de conversão e compressão; Redes de comunicação 1º MóduloTecnicas de conversão e compressão; Redes de comunicação 1º Módulo
Tecnicas de conversão e compressão; Redes de comunicação 1º Módulo
 
Capítulo 5 e 4 transmissão analógica e digital (2º unidade)
Capítulo 5 e 4   transmissão analógica e digital (2º unidade)Capítulo 5 e 4   transmissão analógica e digital (2º unidade)
Capítulo 5 e 4 transmissão analógica e digital (2º unidade)
 
Capítulo 23 comunicação entre processos
Capítulo 23   comunicação entre processosCapítulo 23   comunicação entre processos
Capítulo 23 comunicação entre processos
 
Topologia em redes
Topologia em redesTopologia em redes
Topologia em redes
 
Multiplexación
MultiplexaciónMultiplexación
Multiplexación
 
Redes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da redeRedes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da rede
 
Lan token fddi_switching
Lan token fddi_switchingLan token fddi_switching
Lan token fddi_switching
 
Conmutación de paquetes
Conmutación de paquetesConmutación de paquetes
Conmutación de paquetes
 
Comunicação de dados!
Comunicação de dados!Comunicação de dados!
Comunicação de dados!
 
Largura de banda
Largura de bandaLargura de banda
Largura de banda
 
Seminário de Redes: Hub, Switch, Roteador, Modem e Acess Point.
Seminário de Redes: Hub, Switch, Roteador, Modem e Acess Point.Seminário de Redes: Hub, Switch, Roteador, Modem e Acess Point.
Seminário de Redes: Hub, Switch, Roteador, Modem e Acess Point.
 
Networking basics PPT
Networking basics PPTNetworking basics PPT
Networking basics PPT
 
Capítulo 1 introdução a comunicação de dados(1º unidade)
Capítulo 1   introdução a comunicação de dados(1º unidade)Capítulo 1   introdução a comunicação de dados(1º unidade)
Capítulo 1 introdução a comunicação de dados(1º unidade)
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
3 capa de red
3 capa de red3 capa de red
3 capa de red
 
Aula 1 - Redes sem fios - Introdução
Aula 1 - Redes sem fios - IntroduçãoAula 1 - Redes sem fios - Introdução
Aula 1 - Redes sem fios - Introdução
 
Redes 5 cabeamento
Redes 5 cabeamentoRedes 5 cabeamento
Redes 5 cabeamento
 
Ieee 802.1 redes lan
Ieee 802.1 redes lanIeee 802.1 redes lan
Ieee 802.1 redes lan
 
Redes aula 1
Redes   aula 1Redes   aula 1
Redes aula 1
 

Más de Diogenes Freitas

Visitando a literatura em redes neurais recorrentes
Visitando a literatura em redes neurais recorrentesVisitando a literatura em redes neurais recorrentes
Visitando a literatura em redes neurais recorrentesDiogenes Freitas
 
Proposta de identificação de impressões digitais empregando redes neurais art...
Proposta de identificação de impressões digitais empregando redes neurais art...Proposta de identificação de impressões digitais empregando redes neurais art...
Proposta de identificação de impressões digitais empregando redes neurais art...Diogenes Freitas
 
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...Diogenes Freitas
 
Um estudo sobre gerenciamento de variabilidade de requisitos em linha de prod...
Um estudo sobre gerenciamento de variabilidade de requisitos em linha de prod...Um estudo sobre gerenciamento de variabilidade de requisitos em linha de prod...
Um estudo sobre gerenciamento de variabilidade de requisitos em linha de prod...Diogenes Freitas
 
Paradigma Lógico e Funcional
Paradigma Lógico e FuncionalParadigma Lógico e Funcional
Paradigma Lógico e FuncionalDiogenes Freitas
 
Apresentacao banco de dados moveis
Apresentacao   banco de dados moveisApresentacao   banco de dados moveis
Apresentacao banco de dados moveisDiogenes Freitas
 
Um estudo sobre o gerenciamento de variabilidade em LInha de produto de software
Um estudo sobre o gerenciamento de variabilidade em LInha de produto de softwareUm estudo sobre o gerenciamento de variabilidade em LInha de produto de software
Um estudo sobre o gerenciamento de variabilidade em LInha de produto de softwareDiogenes Freitas
 

Más de Diogenes Freitas (12)

Visitando a literatura em redes neurais recorrentes
Visitando a literatura em redes neurais recorrentesVisitando a literatura em redes neurais recorrentes
Visitando a literatura em redes neurais recorrentes
 
Reúso
ReúsoReúso
Reúso
 
Reconhecimento de digital
Reconhecimento de digitalReconhecimento de digital
Reconhecimento de digital
 
Proposta de identificação de impressões digitais empregando redes neurais art...
Proposta de identificação de impressões digitais empregando redes neurais art...Proposta de identificação de impressões digitais empregando redes neurais art...
Proposta de identificação de impressões digitais empregando redes neurais art...
 
Processadores de rede (2)
Processadores de rede (2)Processadores de rede (2)
Processadores de rede (2)
 
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
 
Modelo de falhas
Modelo de falhasModelo de falhas
Modelo de falhas
 
Open nebula
Open nebulaOpen nebula
Open nebula
 
Um estudo sobre gerenciamento de variabilidade de requisitos em linha de prod...
Um estudo sobre gerenciamento de variabilidade de requisitos em linha de prod...Um estudo sobre gerenciamento de variabilidade de requisitos em linha de prod...
Um estudo sobre gerenciamento de variabilidade de requisitos em linha de prod...
 
Paradigma Lógico e Funcional
Paradigma Lógico e FuncionalParadigma Lógico e Funcional
Paradigma Lógico e Funcional
 
Apresentacao banco de dados moveis
Apresentacao   banco de dados moveisApresentacao   banco de dados moveis
Apresentacao banco de dados moveis
 
Um estudo sobre o gerenciamento de variabilidade em LInha de produto de software
Um estudo sobre o gerenciamento de variabilidade em LInha de produto de softwareUm estudo sobre o gerenciamento de variabilidade em LInha de produto de software
Um estudo sobre o gerenciamento de variabilidade em LInha de produto de software
 

Tokenring

  • 2. Algoritmo Token Ring  O que é?  Token ring é um protocolo de redes que opera na camada física (ligação de dados) e de enlace do modelo OSI dependendo da sua aplicação.
  • 3. Algoritmo Token Ring  Como funciona?  Organiza os processos em um anel lógico e um token circula entre os processos que fazem parte do sistema distribuído. O processo que está com o token é permitido utilizar o recurso 'crítico', caso queira usá-lo.
  • 4. Como existe um número N de processos (N > 1) que desejam acessar o mesmo arquivo para escrita, é necessário garantir acesso exclusivo ao arquivo.
  • 5. Algoritmo de Token Ring:  Os processos são conectados por um anel e numerados sequencialmente a partir de 0.  Na iniciação do anel, uma token é dada ao processo 0.  A token é passada do processo k para o processo k+1.  Ao receber a token, um processo pode retê-la ou passá-la imediatamente para o próximo processo, dependendo se deseja ou não, respectivamente, entrar na região crítica. Enquanto o processo estiver na região crítica, a token fica retida, e somente ao sair da região crítica é repassada adiante.
  • 6. Algoritmo em anel (token-ring) P5 P2 P3 P0 P1 P4 P6 Arranjo físico dos processos P0 P1 Arranjo lógico dos processos P6 P2 P5 P3 O processo que detém o token P4 pode entrar na região crítica.
  • 7. Algoritmo em anel (token-ring) Processo P(k) deseja entrar na região crítica: TOKEN TOKEN P(k-1) P(k) P(k+1) Executa sua região crítica Processo P(k) não deseja entrar na região crítica: TOKEN TOKEN P(k-1) P(k) P(k+1)
  • 8. Algoritmo em anel (token-ring) • O token não é, necessariamente, obtido em ordem “happened-before” (~temporal). Pode levar de 1 a (n-1) mensagens para se obter o token, desde o momento em que se torna necessário. • Mensagens são enviadas no anel mesmo quando nenhum processo requer o token. • Tempo máximo de um ciclo = soma dos tempos de execução das regiões críticas de todos os processos.
  • 9. Algoritmo em anel (token-ring) •Token perdido: recuperação baseada no envio de ACK quando do recebimento do token. • Processo que falha: reconfiguração executada para remover o processo do anel. Enquanto isso, a circulação do token é interrompida. • Se o processo que falha é quem possui o token: um mecanismo de eleição é necessário para escolher um único processo que irá regenerar o token e iniciar a sua circulação.
  • 10. Anel virtual é criado usando-se alguma ordenação, como por exemplo o número de endereço na rede  Problema quando mensagem com o token se perde. Como detectar se um processo ainda está usando o token ou falhou?
  • 11.
  • 12. Quebra de processos pode ser detectada através de envio de mensagens ACK e temporizadores  Este protocolo foi descontinuado em detrimento de Ethernet e é utilizado atualmente apenas em infra-estruturas antigas.