SlideShare una empresa de Scribd logo
ARQUITECTURA “TOKEN RING” EQUIPO 3.
Conector hermafrodita IBM con clip de bloqueo ARQUITECTURA DE RED SE RECOGE EN EL ESTANDAR IEEE 802.5 DESARROLLADA POR IBM EN 1970 TOKEN RING NO ES EMPLEADA EN DISEÑOS DE REDES. TOPOLOGIA LOGICA EN ANILLO TECNICA DE ACCESO DE PASO DE TESTIGO EN DESUSO DE LA POLPULARIZACION DE ETHERNET
ESTANDAR IEEE 802.5 El IEEE 802.5 es un estándar por el Institute of Electrical and ElectronicsEngineers (IEEE), y define una red de área local LAN en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 ó 16 Mbps.
El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969. International Business Machines (IBM) publicó por primera vez su topología de Token Ring en marzo de [1982], cuando esta compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE. ORGANIZACIONES ANSI= INSTITUTO NACIONAL ESTADOUINIDENSE  DE ESTANDARES.  IEEE= Instituto de Ingenieros Electricistas y Electrónicos
Es casi idéntica y totalmente compatible con la red del token ring de IBM. De hecho, la especificación de IEEE 802.5 fue modelada después del token ring. El token ring de la IBM especifica una estrella, con todas las estaciones del extremo unidas a un dispositivo al que se le llama "unidad del acceso multiestación" (MSAU).
IEEE 802.5 no especifica una topología, aunque virtualmente todo el IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica un tipo de medios, mientras que las redes del token ring de la IBM utilizan el tamaño del campo de información de encaminamiento.
El Token es una trama que circula por el anillo en su único sentido de circulación. Cuando una estación desea transmitir y el Token pasa por ella, lo toma. Éste sólo puede permanecer en su poder un tiempo determinado (10 ms). Tienen una longitud de 3 bytes y consiste en un delimitador de inicio, un byte de control de acceso y un delimitador de fin.
Usa un método de acceso de paso de tokens, cuando se recibe este testigo se está en disposición de emitir datos que viajan por el anillo hasta ll El estándar IEEE 802.5 para las redes Token Ring no contiene ninguna referencia específica a los requisitos de aislamiento. Por lo tanto la susceptibilidad de las redes Token Ring a las interferencias puede variar significativamente entre diferentes fabricantes.egar a la estación receptora.
CARACTERISTICAS PRINCIPALES Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación múltiple (MSAU), la red puede verse como si fuera una estrella. Tiene topologia física estrella y topología lógica en anillo.  Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado.  Se llama cable apantallado a un tipo de cable recubierto por una malla o un tubo metálico, que actúa de jaula de Faraday para evitar el acople de ruidos y otras interferencias, tanto del entorno hacia el cable, como del cable al entorno.
        FISICAMENTE             LOGICAMENTE
La longitud total de la red no puede superar los 366 metros.  La distancia entre una computadora y el MAU no puede ser mayor que 100 metros.  A cada MAU se pueden conectar ocho computadoras.
Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps. Posteriormente el HighSpeedToken Ring (HSTR) elevó la velocidad a 110 Mbps pero la mayoría de redes no la soportan.
Transmisión en banda base.  Número máximo de estaciones: 260. Si se necesitan más lo que se hace es poner un bridge y automáticamente podemos poner 260 más.  Se puede configurar un anillo creando varias estrellas a través de concentradores y uniendo estos. Se pueden utilizar puentes para interconectar hasta 7 anillos.
Toda la información viaja en una sola dirección a lo largo del circulo formado por el anillo.  El anillo no representa un medio de difusión sino que una colección de enlaces punto a punto individuales.  Cada estación se conecta a otras.  Cada nodo siempre pasa el mensaje, si este mensaje es para él, entonces lo copia y lo vuelve a enviar.  Número maximo de nodos por red 260.
El arreglo tiene un bit de verificación, a simple vista, este mecanismo podría parecer menos fuerte que el mecanismo usado para la topología en caso de fallas.  En la implementación es posible diseñar anillos que permitan saltar a un nodo que este fallando.  Resultan más caras que las ethernet, pero son más estables.
VENTAJAS No requiere de enrutamiento.  Requiere poca cantidad de cable.  Fácil de extender su longitud, ya que el nodo esta diseñado como repetidor, por lo que permite amplificar la señal y mandarla mas lejos.
DESVENTAJAS Altamente susceptible a fallas.  Una falla en un nodo deshabilita toda la red (esto hablando estrictamente en el concepto puro de lo que es una topología de anillo).  El software de cada nodo es mucho más complejo.

Más contenido relacionado

La actualidad más candente

Ethernet tutorial
Ethernet tutorialEthernet tutorial
Ethernet tutorial
Laureano Zantedeschi
 
TIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE REDTIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE RED
LOUSAVI
 
Como realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerComo realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracer
Jenny Lophezz
 
Redes conmutadas
Redes conmutadasRedes conmutadas
Redes conmutadas
Nunzio Mazaro
 
Switch y Puentes
Switch y PuentesSwitch y Puentes
Switch y Puentes
IngeSistemas Redes
 
Interconexión redes
Interconexión redesInterconexión redes
Interconexión redes
Hector Sulbaran
 
Enrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrpEnrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrp
.. ..
 
Eigrp
EigrpEigrp
Enrutamiento IPv6 OSPFv3
Enrutamiento IPv6 OSPFv3Enrutamiento IPv6 OSPFv3
Enrutamiento IPv6 OSPFv3
Jhoni Guerrero
 
Protocolos de la capas del modelo osi
Protocolos de la capas del modelo osiProtocolos de la capas del modelo osi
Protocolos de la capas del modelo osi
taniannz
 
Nuevos estandares para cableado estructurado
Nuevos  estandares para cableado estructuradoNuevos  estandares para cableado estructurado
Nuevos estandares para cableado estructurado
ntabima
 
Tipos de cables de red
Tipos de cables de redTipos de cables de red
Tipos de cables de red
diana alzate giraldo
 
Componentes basicos de una red
Componentes basicos de una redComponentes basicos de una red
Componentes basicos de una red
izafreddy2b
 
Capa de presentación modelo OSI
Capa de presentación modelo OSICapa de presentación modelo OSI
Capa de presentación modelo OSI
Roberto Vasconez Barragan
 
Stp
StpStp
Investigación Enrutamiento
Investigación EnrutamientoInvestigación Enrutamiento
Investigación Enrutamiento
José Alexis Cruz Solar
 
Resumen de los guerreros de la red
Resumen de los guerreros de la redResumen de los guerreros de la red
Resumen de los guerreros de la red
Carlos CaychoChumpitaz
 
16. Cableado Estructurado.pptx
16. Cableado Estructurado.pptx16. Cableado Estructurado.pptx
16. Cableado Estructurado.pptx
JoseJavierSornosoSan
 
Obj 7 capa 3 - red - introduccion
Obj 7   capa 3 - red - introduccionObj 7   capa 3 - red - introduccion
Obj 7 capa 3 - red - introduccion
Pedro Sánchez
 
Cisco-Protocolos de Enrutamiento
Cisco-Protocolos de Enrutamiento Cisco-Protocolos de Enrutamiento
Cisco-Protocolos de Enrutamiento
Gerardo Galindo
 

La actualidad más candente (20)

Ethernet tutorial
Ethernet tutorialEthernet tutorial
Ethernet tutorial
 
TIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE REDTIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE RED
 
Como realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerComo realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracer
 
Redes conmutadas
Redes conmutadasRedes conmutadas
Redes conmutadas
 
Switch y Puentes
Switch y PuentesSwitch y Puentes
Switch y Puentes
 
Interconexión redes
Interconexión redesInterconexión redes
Interconexión redes
 
Enrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrpEnrutamiento con ospf y eigrp
Enrutamiento con ospf y eigrp
 
Eigrp
EigrpEigrp
Eigrp
 
Enrutamiento IPv6 OSPFv3
Enrutamiento IPv6 OSPFv3Enrutamiento IPv6 OSPFv3
Enrutamiento IPv6 OSPFv3
 
Protocolos de la capas del modelo osi
Protocolos de la capas del modelo osiProtocolos de la capas del modelo osi
Protocolos de la capas del modelo osi
 
Nuevos estandares para cableado estructurado
Nuevos  estandares para cableado estructuradoNuevos  estandares para cableado estructurado
Nuevos estandares para cableado estructurado
 
Tipos de cables de red
Tipos de cables de redTipos de cables de red
Tipos de cables de red
 
Componentes basicos de una red
Componentes basicos de una redComponentes basicos de una red
Componentes basicos de una red
 
Capa de presentación modelo OSI
Capa de presentación modelo OSICapa de presentación modelo OSI
Capa de presentación modelo OSI
 
Stp
StpStp
Stp
 
Investigación Enrutamiento
Investigación EnrutamientoInvestigación Enrutamiento
Investigación Enrutamiento
 
Resumen de los guerreros de la red
Resumen de los guerreros de la redResumen de los guerreros de la red
Resumen de los guerreros de la red
 
16. Cableado Estructurado.pptx
16. Cableado Estructurado.pptx16. Cableado Estructurado.pptx
16. Cableado Estructurado.pptx
 
Obj 7 capa 3 - red - introduccion
Obj 7   capa 3 - red - introduccionObj 7   capa 3 - red - introduccion
Obj 7 capa 3 - red - introduccion
 
Cisco-Protocolos de Enrutamiento
Cisco-Protocolos de Enrutamiento Cisco-Protocolos de Enrutamiento
Cisco-Protocolos de Enrutamiento
 

Similar a Arquitectura token ring

Token ri ng
Token ri ngToken ri ng
Token ri ng
guestceecc5
 
Token Ring
Token RingToken Ring
Token Ring
guestf5b9fc
 
Redes
RedesRedes
Redes
CUI
 
Tarjeta de red
Tarjeta de redTarjeta de red
Tarjeta de red
aleexsanroman
 
Tarjeta de red
Tarjeta de redTarjeta de red
Tarjeta de red
aleexsanroman
 
ARQUITECTURAS DE RED
ARQUITECTURAS DE REDARQUITECTURAS DE RED
ARQUITECTURAS DE RED
Heidi Gutierrez
 
C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De RedesC:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redes
zuritam
 
C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De RedesC:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redes
zuritam
 
Arcnet2
Arcnet2Arcnet2
Estandares ieee 802
Estandares ieee 802Estandares ieee 802
Estandares ieee 802
edgarslm
 
estandares ieee 802
estandares ieee 802estandares ieee 802
estandares ieee 802
edgarslm
 
Estandares ieee 802
Estandares ieee 802Estandares ieee 802
Estandares ieee 802
edgarslm
 
Tellez
TellezTellez
Tellez
Cely Gh
 
Punto2
Punto2Punto2
Ppt técnico en redes bolilla 3
Ppt técnico en redes bolilla 3Ppt técnico en redes bolilla 3
Ppt técnico en redes bolilla 3
Ariel Ramirez Gallo
 
Maria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesMaria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redes
ismael sanchez salazar
 
Protocolos y segmentación de redes
Protocolos y segmentación de redesProtocolos y segmentación de redes
Protocolos y segmentación de redes
lyonglz
 
Ieee julissa martinez alberto
Ieee julissa martinez albertoIeee julissa martinez alberto
Ieee julissa martinez alberto
juli_28
 
Tecnologia de red
Tecnologia de red Tecnologia de red
Tecnologia de red
UPTM
 
Presentacion Broadcast Mena
Presentacion Broadcast MenaPresentacion Broadcast Mena
Presentacion Broadcast Mena
danilo
 

Similar a Arquitectura token ring (20)

Token ri ng
Token ri ngToken ri ng
Token ri ng
 
Token Ring
Token RingToken Ring
Token Ring
 
Redes
RedesRedes
Redes
 
Tarjeta de red
Tarjeta de redTarjeta de red
Tarjeta de red
 
Tarjeta de red
Tarjeta de redTarjeta de red
Tarjeta de red
 
ARQUITECTURAS DE RED
ARQUITECTURAS DE REDARQUITECTURAS DE RED
ARQUITECTURAS DE RED
 
C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De RedesC:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redes
 
C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De RedesC:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redes
 
Arcnet2
Arcnet2Arcnet2
Arcnet2
 
Estandares ieee 802
Estandares ieee 802Estandares ieee 802
Estandares ieee 802
 
estandares ieee 802
estandares ieee 802estandares ieee 802
estandares ieee 802
 
Estandares ieee 802
Estandares ieee 802Estandares ieee 802
Estandares ieee 802
 
Tellez
TellezTellez
Tellez
 
Punto2
Punto2Punto2
Punto2
 
Ppt técnico en redes bolilla 3
Ppt técnico en redes bolilla 3Ppt técnico en redes bolilla 3
Ppt técnico en redes bolilla 3
 
Maria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesMaria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redes
 
Protocolos y segmentación de redes
Protocolos y segmentación de redesProtocolos y segmentación de redes
Protocolos y segmentación de redes
 
Ieee julissa martinez alberto
Ieee julissa martinez albertoIeee julissa martinez alberto
Ieee julissa martinez alberto
 
Tecnologia de red
Tecnologia de red Tecnologia de red
Tecnologia de red
 
Presentacion Broadcast Mena
Presentacion Broadcast MenaPresentacion Broadcast Mena
Presentacion Broadcast Mena
 

Último

200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
interfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptxinterfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptx
victoriaGuamn
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 

Último (20)

200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
interfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptxinterfaz de la herramienta geogebra .pptx
interfaz de la herramienta geogebra .pptx
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 

Arquitectura token ring

  • 2. Conector hermafrodita IBM con clip de bloqueo ARQUITECTURA DE RED SE RECOGE EN EL ESTANDAR IEEE 802.5 DESARROLLADA POR IBM EN 1970 TOKEN RING NO ES EMPLEADA EN DISEÑOS DE REDES. TOPOLOGIA LOGICA EN ANILLO TECNICA DE ACCESO DE PASO DE TESTIGO EN DESUSO DE LA POLPULARIZACION DE ETHERNET
  • 3. ESTANDAR IEEE 802.5 El IEEE 802.5 es un estándar por el Institute of Electrical and ElectronicsEngineers (IEEE), y define una red de área local LAN en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 ó 16 Mbps.
  • 4. El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969. International Business Machines (IBM) publicó por primera vez su topología de Token Ring en marzo de [1982], cuando esta compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE. ORGANIZACIONES ANSI= INSTITUTO NACIONAL ESTADOUINIDENSE DE ESTANDARES. IEEE= Instituto de Ingenieros Electricistas y Electrónicos
  • 5. Es casi idéntica y totalmente compatible con la red del token ring de IBM. De hecho, la especificación de IEEE 802.5 fue modelada después del token ring. El token ring de la IBM especifica una estrella, con todas las estaciones del extremo unidas a un dispositivo al que se le llama "unidad del acceso multiestación" (MSAU).
  • 6. IEEE 802.5 no especifica una topología, aunque virtualmente todo el IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica un tipo de medios, mientras que las redes del token ring de la IBM utilizan el tamaño del campo de información de encaminamiento.
  • 7. El Token es una trama que circula por el anillo en su único sentido de circulación. Cuando una estación desea transmitir y el Token pasa por ella, lo toma. Éste sólo puede permanecer en su poder un tiempo determinado (10 ms). Tienen una longitud de 3 bytes y consiste en un delimitador de inicio, un byte de control de acceso y un delimitador de fin.
  • 8. Usa un método de acceso de paso de tokens, cuando se recibe este testigo se está en disposición de emitir datos que viajan por el anillo hasta ll El estándar IEEE 802.5 para las redes Token Ring no contiene ninguna referencia específica a los requisitos de aislamiento. Por lo tanto la susceptibilidad de las redes Token Ring a las interferencias puede variar significativamente entre diferentes fabricantes.egar a la estación receptora.
  • 9. CARACTERISTICAS PRINCIPALES Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación múltiple (MSAU), la red puede verse como si fuera una estrella. Tiene topologia física estrella y topología lógica en anillo. Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado. Se llama cable apantallado a un tipo de cable recubierto por una malla o un tubo metálico, que actúa de jaula de Faraday para evitar el acople de ruidos y otras interferencias, tanto del entorno hacia el cable, como del cable al entorno.
  • 10. FISICAMENTE LOGICAMENTE
  • 11. La longitud total de la red no puede superar los 366 metros. La distancia entre una computadora y el MAU no puede ser mayor que 100 metros. A cada MAU se pueden conectar ocho computadoras.
  • 12. Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps. Posteriormente el HighSpeedToken Ring (HSTR) elevó la velocidad a 110 Mbps pero la mayoría de redes no la soportan.
  • 13. Transmisión en banda base. Número máximo de estaciones: 260. Si se necesitan más lo que se hace es poner un bridge y automáticamente podemos poner 260 más.  Se puede configurar un anillo creando varias estrellas a través de concentradores y uniendo estos. Se pueden utilizar puentes para interconectar hasta 7 anillos.
  • 14. Toda la información viaja en una sola dirección a lo largo del circulo formado por el anillo. El anillo no representa un medio de difusión sino que una colección de enlaces punto a punto individuales. Cada estación se conecta a otras. Cada nodo siempre pasa el mensaje, si este mensaje es para él, entonces lo copia y lo vuelve a enviar. Número maximo de nodos por red 260.
  • 15. El arreglo tiene un bit de verificación, a simple vista, este mecanismo podría parecer menos fuerte que el mecanismo usado para la topología en caso de fallas. En la implementación es posible diseñar anillos que permitan saltar a un nodo que este fallando. Resultan más caras que las ethernet, pero son más estables.
  • 16. VENTAJAS No requiere de enrutamiento. Requiere poca cantidad de cable. Fácil de extender su longitud, ya que el nodo esta diseñado como repetidor, por lo que permite amplificar la señal y mandarla mas lejos.
  • 17. DESVENTAJAS Altamente susceptible a fallas. Una falla en un nodo deshabilita toda la red (esto hablando estrictamente en el concepto puro de lo que es una topología de anillo). El software de cada nodo es mucho más complejo.