TOKENS
Tokens
Los tokens son de 3 bytes de longitud y consisten en un delimitador de inicio, un byte de control de acceso y un delimitador final.
El delimitador de inicio alerta a cada estación de la llegada de un token (o data/command frame). Este campo incluye señales que distinguen este byte del resto del frame por una violación al esquema usado en el frame.
El byte de control de acceso contiene los campos de prioridad y reservación, como un token bit (usado para diferenciar un token del frame data/command) y un monitor bit (usado por el monitor activo para determinar cuando un frame está circulando en el anillo a baja velocidad.
Finalmente, las señales finales de delimitación señalan el final del token o data/command frame. Aquí también están contenidos bits que muestran si el token está dañado.
Posted by adan | en 17:07 | 0 comentarios
¿ como funcionan?
Método de Acceso:
El método de acceso es conocido como token passing o Paso de testigo y consiste en que una sola estación puede transmitir en determinado instante y es precisamente la que posea en ese momento el Token, este es el encargado de asignar los permisos para transmitir los datos.
La información que viaja en el recorre una sola dirección a lo largo de la red. No requiere de enrutamiento, ya que cada paquete es pasado a su vecino y así consecutivamente, por ejemplo, tenemos tres estaciones de trabajo A, B, C, etc., si una estación A transmite un mensaje, este pasa a B, independientemente de si va dirigido a la B o a otra, luego por C ,etc.
El Token se mantiene circulando constantemente a través de todo el anillo mientras ninguna estación necesita transmitir. Cuando alguna maquina desea enviar o solicitar datos hacia la red debe esperar a que le llegue el Token vacío, cuando le llega adjunta el mensaje al Token y este activa una señal indicando que el bus esta ocupado. El mensaje continúa su recorrido en orden, hasta llegar a la estación destino. La estación que mandó puede chequear si el token encontró a la estación destino y si entregó la información correspondiente (Acuse de recibo), en estos casos cuando la otra computadora recibe la información el Token regresa a la estación origen que envió el mensaje con un mensaje de que fue recibida la información. Luego se libera el Token para volver a ser usado por cualquiera otra computadora. Un dispositivo tiene que esperar hasta que el token llega a ese lugar para poder adjuntar el mensaje que desea mandar hacia otra estación de trabajo.
Si en un momento dado el token esta ocupado atendiendo una llamada y otra maquina desea ocupar la red, envía un comando de espera antes de darle entrada a la nueva petición (por lo general, transcurren solo unas fracciones de segundo).
Aquí debido a que una computadora requiere el Token para enviar información no hay colisiones.
El token es un paquete físico especial, que no debe confundirse con un paquete de datos. Ninguna estación puede retener el token por más de un tiempo dado (10 ms).
El problema reside en el tiempo que debe esperar una computadora para obtener el Token sin utilizar. El token circula muy rápidamente, pero obviamente esto significa que la mayor parte de las veces, los dispositivos tendrán que esperar algo antes de poder mandar un mensaje.
La eficiencia en este sistemase debe a que las comunicaciones siempre viajan en una misma dirección y el sistema únicamente permite que una información este viajando por el cable en un momento dado.
Cabe mencionar que si algún nodo de la red se cae (termino informático para decir que esta en mal funcionamiento o no funciona para nada) la comunicación en todo el anillo se pierde.
Igual a como sucede en la tecnología Ehernet, el sistema Token Ring también utiliza paquetes de información o tramas en las cuales se incluye la información de control de la comunicación. El acceso al medio es determinista por el paso del testigo, a diferencia de otras redes de acceso no determinístico, estocástico, como Ethernet.
El problema con Ethernet es que la distribución del acceso al medio es aleatoria, por lo que puede ser injusta, perjudicando a un computador durante un periodo de tiempo. En algunos casos es muy importante garantizar un acceso igualitario al medio, de modo de garantizar que siempre podremos transmitir, independientemente de la carga. Por razones de justicia en el acceso, típicamente estas redes se organizan en anillo, de modo de que el token pueda circular en forma natural.
En cada anillo hay una estación supervisora que se encarga de inspeccionarlo. Cualquier estación puede llegar a ser supervisora. La responsabilidadde ésta es: vigilar el testigo, tomar decisiones en caso de ruptura del anillo, limpieza del anillo de tramas mutiladas, observar la presencia de tramas huérfanas.
Modo de Transmisión:
Técnicas de Transmisión: Banda base, código Manchester diferencial.
La codificación Manchester diferencial consiste en que un bit con valor 1 se indica por la ausencia de transición al inicio del intervalo, y un bit con valor cero se indica por la presencia de una transición al inicio del intervalo. En ambos casos, existe una transición en la parte media del intervalo.
Banda Base:
La señal se transmite directamente en forma digital sin modulación, por lo que ocupa totalmente el ancho de banda del medio de transmisión, es decir, por la línea de comunicación van solo niveles altos o bajos de voltaje, o - ceros- y - unos -. Se pueden utilizar codificaciones especiales para poder sincronizar las computadoras origen y destino a la hora de enviar y recibir el mensaje, respectivamente; esta sincronización sirve para indicar cuando empieza un nuevo bit a ser leído. Concretamente se utiliza la codificación Manchester y Manchester diferencial para mantener esta sincronización de bit. Inevitablemente se producirán atenuaciones de la señal, que son criticas cuando se desean conectar las computadoras muy separadas entre si. Como se utiliza tecnología digital, la amplificación se realiza por medio de repetidores. Estos dispositivos detectan la señal, y al regeneran. De esta forma los ruidos no se acumulan, produciendo señal limpia. Para poder compartir el medio, las diferentes señales se han de multiplexar en el tiempo, es decir, partir el tiempo del canal en distintos trozos y enviar cada mensaje en una ranura independiente. Así la señal final resultara una mezcla de señales individuales originales; el receptor se encargara de restaurar la señal adecuadamente.
Posted by adan | en 17:03 | 0 comentarios
caracterisicas. ventajas y desventajas
Características
•Topología: anillo lógico, estrella física.
•Toda la información viaja en una sola dirección a lo largo del circulo formado por el anillo.
•El anillo no representa un medio de difusión sino que una colección de enlaces punto a punto individuales.
•Cada estación se conecta a otras.
•Cada nodo siempre pasa el mensaje, si este mensaje es para él, entonces lo copia y lo vuelve a enviar.
•Número maximo de nodos por red 260.
•El arreglo tiene un bit de verificación, a simple vista, este mecanismo podría parecer menos fuerte que el mecanismo usado para la topología en caso de fallas.
•En la implementación es posible diseñar anillos que permitan saltar a un nodo que este fallando.
•Resultan más caras que las ethernet, pero son más estables.
Ventajas
•No requiere de enrutamiento.
•Requiere poca cantidad de cable.
•Fácil de extender su longitud, ya que el nodo esta diseñado como repetidor, por lo que permite amplificar la señal y mandarla mas lejos.
Desventajas
•Altamente susceptible a fallas.
•Una falla en un nodo deshabilita toda la red (esto hablando estrictamente en el concepto puro de lo que es una topología de anillo).
•El software de cada nodo es mucho más complejo.
Posted by adan | en 17:01 | 0 comentarios
topologia del token-ring
estas redes originalmente fueron desarrolladas por IBM en los años 17's con topologia logica en anillo y tecnica de acceso de paso testigo.
El primer diseño de una de estas redes es atribuido a E.E. Newhall en 1969. IBM publico por primera vez su topologia de Token-Ring en marzo de 1982. y anuncion un producto Token-Ring en 1984, y en el 85 este llego a ser un estandard de ANSI/IEEE. debido al apoyo de la primera empresa informatica mundial.
hasta finales del 88, la maximavelocidad permitida en este tipo de redes era de 4 Mbps, con soporte fiico de par trenzado. en esta fecha se presento la segunda generacion de token-ring-II,con sporte fisico de cable coaxial y de fibra optica.
Posted by adan | en 16:48 | 0 comentarios
¿ que es una red?
Una red está formada por una serie de estaciones de trabajo y por un conjunto de dispositivos como impresoras, escáners, etc, todos estos dispositivos se encuentran coordinados por máquinas denominadas servidores. Además, existen diferentes dispositivos que añaden funcionalidades a las redes, como los routers, switches y hubs. Cada dispositivo activo que interviene en la comunicación de forma autónoma se denomina nodo.
Todos estos dispositivos que conforman la red se comunican entre si por medios de transmisión físicos (cables coaxiales, de par trenzado, de fibra óptica, etc) o basados en ondas (redes inalámbricas), aunque si el tamaño de la red lo exige pueden hacerlo mediante líneas telefónicas, de radio de largo alcance o por satélite.
Los sistemas de comunicación en red se basan en la arquitectura cliente servidor. El cliente es el ordenador que se encarga de efectuar una petición o solicitar un servicio, mientras que el servidor es el dispositivo remoto que controla dichos servicios y que se encarga de evaluar la petición del cliente y de decidir si ésta es aceptada o rechazada.
La comunicación de información o datos entre los distintos dispositivos se realiza fraccionando en paquetes de datos la información que se desea transportar.
Posted by adan | en 16:43 | 0 comentarios