Token passing

Solo disponible en BuenasTareas
  • Páginas : 5 (1134 palabras )
  • Descarga(s) : 0
  • Publicado : 15 de marzo de 2011
Leer documento completo
Vista previa del texto
Universidad Autónoma de Zacatecas
Unidad Académica de Ingeniería Eléctrica
Programa Académico de Ingeniería en computación

Nombre de la materia:
Redes de computadoras I

Token Passing

Alumna:
Silvia Paulina Aguilar Escarcia

Guadalupe, Zac. , 15 de marzo de 2011

Tabla de contenido
Objetivo3
Introducción 3
Definiciones3
Desarrollo3
¿Qué es token passing ?3Aplicaciones del token passing3
Principio de funcionamiento del token passing 4
Conclusión 5
Referencias Bibliográficas 6

OBJETIVO
Conocer el principio de funcionamiento del protocolo Token Passing y sus aplicaciones.
INTRODUCCIÓN
Cuando se hace una red local es necesario que se establezcan reglas que regulen la forma en que se van a conectar los sistemas para así evitar los problemas yasegurarse de que todos tengan la misma oportunidad para acceder. A este conjunto de reglas de les denomina Método de Acceso al Medio.
DEFINICIONES
los protocolos como reglas de comunicación que permiten el flujo de información entre computadoras distintas que manejan lenguajes distintos, por ejemplo dos computadoras conectadas en la misma red pero con protocolos diferentes no podríancomunicarse jamás, para ello es necesario que ambas hablen en el mismo idioma. (Wayne,T;2003)
DESARROLLO
¿Qué es token passing?
Es un Protocolo y también se le conoce como protocolo de paso de testigo es un método de acceso al medio deterministico que se utiliza en diferentes redes que disponen de un anillo lógico: token Ring o Token Bus.
Método deterministico: El sistema específica (determina)qué estación es la que puede transmitir en cada instante de tiempo. (Ikasgairako, S; 2007).
Se basa en un esquema libre de colisiones, ya que un token se pasa de un nodo al siguiente nodo. Con esto se garantiza que todas las estaciones de trabajo tendrán la misma oportunidad de transmitir y que un sólo paquete viajará a la vez en la red. (Avicena,D; 2003).
Aplicaciones del Token Passing
Losadaptadores de las tarjetas de red también tienen la importante misión de controlar como se accede la información al medio de transmisión, es decir, al cable este concepto se denomina protocolo de control de acceso al medio. Estos protocolos pueden adoptar básicamente dos formas: escuchar antes de transmitir (también llamado disputa) y paso de testigo (token passing). (Jordí, I.2007).
Pese a quela oferta de de tarjetas de red es muy amplia, las soluciones más extendidas son dos : Ethernet y Token Ring (Jordí, I.2007)
La tarjeta de red Ethernet utiliza un protocolo CSMA/CD (Acceso múltiple por detección de portadora con detección de colisiones) . (Jordí, I.2007)

Token Ring Es una tarjeta que promueve IBM, Normalmente el cable que se utiliza es el par trenzado, pese a que también sepuede utilizar el cable coaxial o fibra óptica . su topología lógica es en anillo, pero se pude configurar físicamente en anillo y en estrella. En este caso el repetidor que se utiliza es la MAV (unidad de acceso al medio.) (Jordí, I.2007).
Principio de funcionamiento de token passing
La estación que quiere enviar los datos, selecciona el Token como ocupado y añade los datos que quiere enviar yla dirección de la estación de destino. Las otras estaciones miran la dirección para saber si la información es para ellas, y en caso negativo, el token va pasando de una a otra hasta que llega a la estación de trabajo (c) . La estación copia el mensaje y confirma en el token que lo ha recibido, el token sigue su camino hasta llegar a la estación que lo envió (A). Esta estación acepta el mensaje,lo borra y marca de nuevo el token como libre. (Durán,L.2007).
En caso de que nadie recoja el mensaje, lo cual se reconoce porque no existirá la confirmación de recibo, el token recorre al anillo nuevamente. Puesto que solo se envía un token cada vez, nunca se producen colisiones de distintos mensajes, y en la práctica se puede alcanzar la velocidad máxima de transmisión (teórica) de...
tracking img