SlideShare una empresa de Scribd logo
1 de 8
Equipo: los sopranos Grupo: 601 Materia: introducción a las redes Protocolos de paso de testigo
Función de los protocolos Los protocolos son reglas y procedimientos p ara la comunicación. Un protocolo es un conjunto de reglas usadas por dispositivos para comunicarse unos con otros a través de una red. Viene dado por un estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. Los protocolos pueden ser implementados por una combinación de hardware y software
Paso de testigo en anillo (token ring) Esta técnica se basa en una pequeña trama o testigo que circula a lo largo del anillo. Un bit indica el estado del anillo (libre u ocupado) y cuando ninguna estación está transmitiendo, el testigo simplemente circula por el anillo pasando de una estación a la siguiente. Cuando una estación desea transmitir, espera a recibir el testigo modificando el bit de estado del anillo delibre a ocupado e inserta a continuación la información a enviar junto con su propia dirección y la de la estación destino. El paquete de datos circula por el anillo hasta llegar a la estación  receptora que copia su contenido y lo vuelve a poner en circulación incluyendo una marca de recepción, de tal forma que, cuando vuelve a llegar a la estación emisora, ésta lo retira de la red y genera un nuevo testigo libre.
Un poco de historia!!!! Esta es la técnica de control de acceso para topologías en anillo más antigua, propuesta en suforma original en 1969 bajo el nombre de Newhall Ring. Actualmente se encuentra normalizadapor el IEEE (InstituteforElectrical and ElectronicEngineers) con la denominación IEEE 802.5y ha saltado al primer plano tras haber recibido el respaldo de la empresa IBM, si bien ha sidoadoptada por múltiples fabricantes
Las prioridades son!! 1. Una estación que desee transmitir debe esperar un testigo con prioridad inferior a la suya propia. 2. Si el emisor detecta una trama de datos, si su prioridad es superior a la de la reserva, pone su prioridad en un campo de reserva de la trama. Si lo recibido es una trama de testigo, si la prioridad es mayor que la de la reserva y que la del propio testigo, pone su prioridad en el campo de reserva del testigo, eliminando a la que había. 3. Cuando un emisor consigue el testigo, pone su prioridad en el campo de prioridad del testigo y pone a 0 el campo de reserva de testigo
Para baja carga de la red. este sistema es poco eficiente, pero para cargas altas, es similar a la rotación circular, sistema muy eficiente y equitativo. Una desventaja seria es que se pierda el testigo, en cuyo caso toda la red se bloquearía. Los bits que se modifican en el anillo indican si la trama que acompaña al anillo ha llegado a su destino, si no ha llegado o si ha llegado pero no se ha copiado. Esta información de control es muy importante para el funcionamiento del sistema.
VENTAJAS!!! No requiere de enrutamiento.  Requiere poca cantidad de cable.  Fácil de extender su longitud, ya que el nodo esta diseñado como repetidor, por lo que permite amplificar la señal y mandarla mas lejos.
DESVENTAJAS!!! Altamente susceptible a fallas.  Una falla en un nodo deshabilita toda la red (esto hablando estrictamente en el concepto puro de lo que es una topología de anillo).  El software de cada nodo es mucho más complejo.

Más contenido relacionado

La actualidad más candente

Par Trenzado O Utp
Par Trenzado O UtpPar Trenzado O Utp
Par Trenzado O UtpAlkx
 
Cuadro de comparación de familias lógicas gilber
Cuadro de comparación de familias lógicas   gilberCuadro de comparación de familias lógicas   gilber
Cuadro de comparación de familias lógicas gilberGilber Briceño
 
Redes de cableado
Redes de cableadoRedes de cableado
Redes de cableadolYuzzl
 
Cuadro comparativo de familias logicas
Cuadro comparativo de familias logicasCuadro comparativo de familias logicas
Cuadro comparativo de familias logicasGermanGeorge
 
Familias lógicas - Dareinys Rivero
Familias lógicas - Dareinys RiveroFamilias lógicas - Dareinys Rivero
Familias lógicas - Dareinys Riverodareinys Rivero
 

La actualidad más candente (12)

Par Trenzado O Utp
Par Trenzado O UtpPar Trenzado O Utp
Par Trenzado O Utp
 
Tellez
TellezTellez
Tellez
 
Mrde semana 14
Mrde semana 14Mrde semana 14
Mrde semana 14
 
Capa de enlacev2
Capa de enlacev2Capa de enlacev2
Capa de enlacev2
 
Cuadro de comparación de familias lógicas gilber
Cuadro de comparación de familias lógicas   gilberCuadro de comparación de familias lógicas   gilber
Cuadro de comparación de familias lógicas gilber
 
Redes de cableado
Redes de cableadoRedes de cableado
Redes de cableado
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Estándar 802
Estándar 802Estándar 802
Estándar 802
 
Cuadro comparativo de familias logicas
Cuadro comparativo de familias logicasCuadro comparativo de familias logicas
Cuadro comparativo de familias logicas
 
Familias lógicas - Dareinys Rivero
Familias lógicas - Dareinys RiveroFamilias lógicas - Dareinys Rivero
Familias lógicas - Dareinys Rivero
 
Diagrama compu8
Diagrama compu8Diagrama compu8
Diagrama compu8
 
Estándares ieee 802 redessss
Estándares ieee 802 redessssEstándares ieee 802 redessss
Estándares ieee 802 redessss
 

Similar a Protocolos De Paso De Testigo24

Protocolos De Paso De Testigo
Protocolos De Paso De TestigoProtocolos De Paso De Testigo
Protocolos De Paso De Testigoace117
 
Protocolos de paso de testigo
Protocolos de paso de testigoProtocolos de paso de testigo
Protocolos de paso de testigoace117
 
Protocolos De Paso De Testigo
Protocolos De Paso De TestigoProtocolos De Paso De Testigo
Protocolos De Paso De Testigoace117
 
Resumen
ResumenResumen
Resumen1 2d
 
Maria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesMaria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesismael sanchez salazar
 
C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De RedesC:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redeszuritam
 
C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De RedesC:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redeszuritam
 
Protocolos y segmentación de redes
Protocolos y segmentación de redesProtocolos y segmentación de redes
Protocolos y segmentación de redeslyonglz
 
Red token ring oscar y juan
Red token ring oscar y juanRed token ring oscar y juan
Red token ring oscar y juanjumpshu
 
Red token ring oscar y juan
Red token ring oscar y juanRed token ring oscar y juan
Red token ring oscar y juanjuantupapialonso
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesjahairaanahi
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesjahairaanahi
 

Similar a Protocolos De Paso De Testigo24 (20)

Protocolos De Paso De Testigo
Protocolos De Paso De TestigoProtocolos De Paso De Testigo
Protocolos De Paso De Testigo
 
Protocolos de paso de testigo
Protocolos de paso de testigoProtocolos de paso de testigo
Protocolos de paso de testigo
 
Protocolos De Paso De Testigo
Protocolos De Paso De TestigoProtocolos De Paso De Testigo
Protocolos De Paso De Testigo
 
ARQUITECTURAS DE RED
ARQUITECTURAS DE REDARQUITECTURAS DE RED
ARQUITECTURAS DE RED
 
Equipo 6
Equipo 6Equipo 6
Equipo 6
 
Ud5 tr-fddi
Ud5 tr-fddiUd5 tr-fddi
Ud5 tr-fddi
 
Resumen
ResumenResumen
Resumen
 
Maria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesMaria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redes
 
C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De RedesC:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redes
 
C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De RedesC:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redes
 
Protocolos y segmentación de redes
Protocolos y segmentación de redesProtocolos y segmentación de redes
Protocolos y segmentación de redes
 
Arquitectura token ring
Arquitectura token ringArquitectura token ring
Arquitectura token ring
 
Red token ring oscar y juan
Red token ring oscar y juanRed token ring oscar y juan
Red token ring oscar y juan
 
Token ri ng
Token ri ngToken ri ng
Token ri ng
 
Red token ring oscar y juan
Red token ring oscar y juanRed token ring oscar y juan
Red token ring oscar y juan
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ud5 hasta token
Ud5 hasta tokenUd5 hasta token
Ud5 hasta token
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 

Protocolos De Paso De Testigo24

  • 1. Equipo: los sopranos Grupo: 601 Materia: introducción a las redes Protocolos de paso de testigo
  • 2. Función de los protocolos Los protocolos son reglas y procedimientos p ara la comunicación. Un protocolo es un conjunto de reglas usadas por dispositivos para comunicarse unos con otros a través de una red. Viene dado por un estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. Los protocolos pueden ser implementados por una combinación de hardware y software
  • 3. Paso de testigo en anillo (token ring) Esta técnica se basa en una pequeña trama o testigo que circula a lo largo del anillo. Un bit indica el estado del anillo (libre u ocupado) y cuando ninguna estación está transmitiendo, el testigo simplemente circula por el anillo pasando de una estación a la siguiente. Cuando una estación desea transmitir, espera a recibir el testigo modificando el bit de estado del anillo delibre a ocupado e inserta a continuación la información a enviar junto con su propia dirección y la de la estación destino. El paquete de datos circula por el anillo hasta llegar a la estación receptora que copia su contenido y lo vuelve a poner en circulación incluyendo una marca de recepción, de tal forma que, cuando vuelve a llegar a la estación emisora, ésta lo retira de la red y genera un nuevo testigo libre.
  • 4. Un poco de historia!!!! Esta es la técnica de control de acceso para topologías en anillo más antigua, propuesta en suforma original en 1969 bajo el nombre de Newhall Ring. Actualmente se encuentra normalizadapor el IEEE (InstituteforElectrical and ElectronicEngineers) con la denominación IEEE 802.5y ha saltado al primer plano tras haber recibido el respaldo de la empresa IBM, si bien ha sidoadoptada por múltiples fabricantes
  • 5. Las prioridades son!! 1. Una estación que desee transmitir debe esperar un testigo con prioridad inferior a la suya propia. 2. Si el emisor detecta una trama de datos, si su prioridad es superior a la de la reserva, pone su prioridad en un campo de reserva de la trama. Si lo recibido es una trama de testigo, si la prioridad es mayor que la de la reserva y que la del propio testigo, pone su prioridad en el campo de reserva del testigo, eliminando a la que había. 3. Cuando un emisor consigue el testigo, pone su prioridad en el campo de prioridad del testigo y pone a 0 el campo de reserva de testigo
  • 6. Para baja carga de la red. este sistema es poco eficiente, pero para cargas altas, es similar a la rotación circular, sistema muy eficiente y equitativo. Una desventaja seria es que se pierda el testigo, en cuyo caso toda la red se bloquearía. Los bits que se modifican en el anillo indican si la trama que acompaña al anillo ha llegado a su destino, si no ha llegado o si ha llegado pero no se ha copiado. Esta información de control es muy importante para el funcionamiento del sistema.
  • 7. VENTAJAS!!! No requiere de enrutamiento. Requiere poca cantidad de cable. Fácil de extender su longitud, ya que el nodo esta diseñado como repetidor, por lo que permite amplificar la señal y mandarla mas lejos.
  • 8. DESVENTAJAS!!! Altamente susceptible a fallas. Una falla en un nodo deshabilita toda la red (esto hablando estrictamente en el concepto puro de lo que es una topología de anillo). El software de cada nodo es mucho más complejo.