Corrientes psicologicas

Solo disponible en BuenasTareas
  • Páginas : 12 (2826 palabras )
  • Descarga(s) : 0
  • Publicado : 16 de noviembre de 2009
Leer documento completo
Vista previa del texto
ARQUITECTURA TOKEN RING

Las redes Token Ring originalmente fueron desarrolladas por IBM en los años 1970s, con topología lógica en anillo y técnica de acceso de paso de testigo.

El primer diseño de una red de Token-Ring es atribuido a E. E. Newhall en 1969. IBM publicó por primera vez su topología de Token-Ring en marzo de 1982, cuando esta compañía presento los papeles para el proyecto 802del IEEE. IBM anunció un producto Token-Ring en 1984, y en 1985 éste llegó a ser un standard de ANSI/IEEE, debido al apoyo de la primera empresa informática mundial.

La red Token-Ring es una implementación del standard IEEE 802.5, en el cual se distingue más por su método de transmitir la información que por la forma en que se conectan las computadoras.

El IEEE (Instituto de IngenierosEléctricos y Electrónicos), ha desarrollado una serie de estándares (IEEE 802.X) en los que se definen los aspectos físicos (cableado, topología física y eléctrica) y de control de acceso al medio de redes locales. Estos estándares se han reconocido internacionalmente (ANSI, ISO, etc.), y adoptado por ISO en una serie equivalente ISO 8802.X.

La norma 802.5 que ha realizado el IEEE defina redes conanillo lógico en un anillo físico (también se puede configurar el anillo lógico sobre una topología física de estrella) y con protocolo MAC de paso de testigo (Token Ring). La norma prevé distintos niveles de prioridad (codificados mediante unos bits incluidos en el testigo). Las velocidades de transmisión normalizadas son de 1,4, 16, 20 y 40 Mbit/s (la más común es de 16 Mbit/s), existendiferentes tipos de cableado: UTP, STP y cable coaxial.

Hasta finales de 1988, la máxima velocidadpermitida en este tipo de redes era de 4 Mbps, con soporte físico de par trenzado. En esa fecha se presentó la segunda generación Token Ring-II, con soporte físico de cable coaxial y de fibra óptica, y velocidades de hasta 16 Mbps. Sin embargo, las redes antiguas, con cable de par trenzado, debíanrecablearse si se querían utilizar las prestaciones de las de segunda generación, lo cual representa un buen ejemplo de la importancia que las decisiones sobre cableado tienen en la implantación de una red de área local.

TOPOLOGÍA UTILIZADA

En la topología de red en anillo las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a laprimera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo. No hay una computadora host central que guarde todos los datos. Las comunicaciones fluyen en una sola dirección alrededor del anillo. En esta topología los datos se distribuyen con un orden preestablecido.

[pic]

[pic]

Esquemas de la Red Token RingLos datos en Token-Ring se transmiten a 4 ó 16mbps, depende de la implementacion que se haga. Todas las estaciones se deben de configurar con la misma velocidad para que funcione la red. Cada computadora se conecta a través de cable Par Trenzado ya sea blindado o no a un concentrador llamado MAU(Media Access Unit), y aunque la red queda fisicamente en forma de estrella, lógicamente funciona en formade anillo por el cual da vueltas el Token. En realidad el MAU es el que contiene internamente el anillo y si falla una conexión automáticamente la ignora para mantener cerrado el anillo.

En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información.

Características

•Topología: anillo lógico, estrella física.
• Toda la información viaja en una sola dirección a lo largo del circulo formado por el anillo.
• El anillo no representa un medio de difusión sino que una colección de enlaces punto a punto individuales.
• Cada estación se conecta a otras.
• Cada nodo siempre pasa el mensaje, si este mensaje es para él, entonces lo copia y lo vuelve a enviar.
•...
tracking img