¿ como funcionan?

Método de Acceso:

El método de acceso es conocido como token passing o Paso de testigo y consiste en que una sola estación puede transmitir en determinado instante y es precisamente la que posea en ese momento el Token, este es el encargado de asignar los permisos para transmitir los datos.

La información que viaja en el recorre una sola dirección a lo largo de la red. No requiere de enrutamiento, ya que cada paquete es pasado a su vecino y así consecutivamente, por ejemplo, tenemos tres estaciones de trabajo A, B, C, etc., si una estación A transmite un mensaje, este pasa a B, independientemente de si va dirigido a la B o a otra, luego por C ,etc.

El Token se mantiene circulando constantemente a través de todo el anillo mientras ninguna estación necesita transmitir. Cuando alguna maquina desea enviar o solicitar datos hacia la red debe esperar a que le llegue el Token vacío, cuando le llega adjunta el mensaje al Token y este activa una señal indicando que el bus esta ocupado. El mensaje continúa su recorrido en orden, hasta llegar a la estación destino. La estación que mandó puede chequear si el token encontró a la estación destino y si entregó la información correspondiente (Acuse de recibo), en estos casos cuando la otra computadora recibe la información el Token regresa a la estación origen que envió el mensaje con un mensaje de que fue recibida la información. Luego se libera el Token para volver a ser usado por cualquiera otra computadora. Un dispositivo tiene que esperar hasta que el token llega a ese lugar para poder adjuntar el mensaje que desea mandar hacia otra estación de trabajo.

Si en un momento dado el token esta ocupado atendiendo una llamada y otra maquina desea ocupar la red, envía un comando de espera antes de darle entrada a la nueva petición (por lo general, transcurren solo unas fracciones de segundo).

Aquí debido a que una computadora requiere el Token para enviar información no hay colisiones.

El token es un paquete físico especial, que no debe confundirse con un paquete de datos. Ninguna estación puede retener el token por más de un tiempo dado (10 ms).

El problema reside en el tiempo que debe esperar una computadora para obtener el Token sin utilizar. El token circula muy rápidamente, pero obviamente esto significa que la mayor parte de las veces, los dispositivos tendrán que esperar algo antes de poder mandar un mensaje.

La eficiencia en este sistemase debe a que las comunicaciones siempre viajan en una misma dirección y el sistema únicamente permite que una información este viajando por el cable en un momento dado.

Cabe mencionar que si algún nodo de la red se cae (termino informático para decir que esta en mal funcionamiento o no funciona para nada) la comunicación en todo el anillo se pierde.

Igual a como sucede en la tecnología Ehernet, el sistema Token Ring también utiliza paquetes de información o tramas en las cuales se incluye la información de control de la comunicación. El acceso al medio es determinista por el paso del testigo, a diferencia de otras redes de acceso no determinístico, estocástico, como Ethernet.

El problema con Ethernet es que la distribución del acceso al medio es aleatoria, por lo que puede ser injusta, perjudicando a un computador durante un periodo de tiempo. En algunos casos es muy importante garantizar un acceso igualitario al medio, de modo de garantizar que siempre podremos transmitir, independientemente de la carga. Por razones de justicia en el acceso, típicamente estas redes se organizan en anillo, de modo de que el token pueda circular en forma natural.

En cada anillo hay una estación supervisora que se encarga de inspeccionarlo. Cualquier estación puede llegar a ser supervisora. La responsabilidadde ésta es: vigilar el testigo, tomar decisiones en caso de ruptura del anillo, limpieza del anillo de tramas mutiladas, observar la presencia de tramas huérfanas.

Modo de Transmisión:

Técnicas de Transmisión: Banda base, código Manchester diferencial.

La codificación Manchester diferencial consiste en que un bit con valor 1 se indica por la ausencia de transición al inicio del intervalo, y un bit con valor cero se indica por la presencia de una transición al inicio del intervalo. En ambos casos, existe una transición en la parte media del intervalo.

Banda Base:

La señal se transmite directamente en forma digital sin modulación, por lo que ocupa totalmente el ancho de banda del medio de transmisión, es decir, por la línea de comunicación van solo niveles altos o bajos de voltaje, o - ceros- y - unos -. Se pueden utilizar codificaciones especiales para poder sincronizar las computadoras origen y destino a la hora de enviar y recibir el mensaje, respectivamente; esta sincronización sirve para indicar cuando empieza un nuevo bit a ser leído. Concretamente se utiliza la codificación Manchester y Manchester diferencial para mantener esta sincronización de bit. Inevitablemente se producirán atenuaciones de la señal, que son criticas cuando se desean conectar las computadoras muy separadas entre si. Como se utiliza tecnología digital, la amplificación se realiza por medio de repetidores. Estos dispositivos detectan la señal, y al regeneran. De esta forma los ruidos no se acumulan, produciendo señal limpia. Para poder compartir el medio, las diferentes señales se han de multiplexar en el tiempo, es decir, partir el tiempo del canal en distintos trozos y enviar cada mensaje en una ranura independiente. Así la señal final resultara una mezcla de señales individuales originales; el receptor se encargara de restaurar la señal adecuadamente.

Posted by adan | en 17:03

0 comentarios:

Publicar un comentario