Informática


Red Token Ring


LA RED TOKEN RING

Definicion:

La red token ring es una implementacion del estándar IEEE 802.5 el cual se distingue mas por su metodo de transmitir la informacion qu e por la forma en que se conectan las computadoras.

Caracteristicas:

Topologia

Presenta una topologia en anillo, lo que implica que las estaciones se conectan a un anillo de cable y los datos pasan de estacion en estacion siguiendo el anillo sin embargo la implmentacion real es similar a una serie de estrellas unidas entre si.

¿cómo funciona?

Token Ring esta basado en una teoria MAC (media access control) denominada Token Passing -paso de testigo-. El protocolo define tanto el formato de las tramss como las reglas de operación del anillo . L a idea basicadel protocolo es muy simple, una trama MAC especial denominada testigo circula de estacion en estacion, cuando una estacion tiene que transmitir informacion captura el testigo y crea una trama que tiene la direccion de destino de la estacion receptora de datos y la envia a la siguiente estacion de anillo (los testigos y los datos los recibe cada estacion de su predecesora y los envia a una sucesora).

En el modo normal de operación la informacion pasa por todas las estaciones del anillo, por lo que una de las tareas del adaptador token ring, de cada estacion es actuar como un repetidor transmitiendo a la siguiente estacion del anillo los datos que va a recibir.

El tiempo que una estacion puede mantener el testigo es decir el permiso de la transmision esta limitado por lo que cada estacion tiene oprtunidad de comunicar dentro de un periodo de tiempo predecible (protocolo deterministico).

En las redes token ring no se producen coliisones hgabia cuenta de que o bien circula un testigo o bien una trama de informacion por la red. Algunos anillos soportan una modalidad denominada :”early token release” en la que la estacion emisora pone en la red un testigo tras enviar su trama de informacion con lo que se aumentan el rendimiento de la red. Al recibir una trama la estacion debe tomar la decision de copiar kla informacion a su memoria o retransmitirla.

Operación del protocolo

¿qué ocurre si se pierde el testigo?

Eluso de una de las estaciones como “monitor activo” resuelve el problema. El monitor activo controla la operación del anillo y al detectarl a ausencia del testigo envia una trama de “curva”, para reinicializar el anillo para lo cual pone en circulacion un nuevo testigo. El resto de las estaciones tiene la tarea de actuar como “monitores de reserva”. Periodicamente todas las estaciones participan en el chequeo de la integradidad de anillo que permite comprobar la presencia de la predecedora de cada estacion

¿que ocurre si una estacion se averia y no descarga su trama del anillo ¿

de nuevo el monitor activo detectaria el paso de la trama “perdida”en varias ocasiones y generaria un testigo tras descarga de la trama del anillo

Ventajas y6 Desventajas

Ventajas

.Tiempos de respuesta confiable y al Throughput (cantidad de datos que se pueden por un canal u otro dispositivo por segundo.)

alto grado de flexibilidad en la topologia

amplia capacidad de expansion en el ambiente PC . y tambien hacia otro tipo de ambientes




Descargar
Enviado por:Cesar Alexander
Idioma: castellano
País: España

Te va a interesar