Token Ring
   Algoritmo Token Ring   O que é?     Token ring é um protocolo de redes que opera na     camada física (ligação de da...
   Algoritmo Token Ring   Como funciona?     Organiza os processos em um anel lógico e um token circula entre os      p...
   Como existe um número N de processos (N >    1) que desejam acessar o mesmo arquivo para    escrita, é necessário gara...
   Algoritmo de Token Ring:     Os processos são conectados por um anel e      numerados sequencialmente a partir de 0. ...
Algoritmo em anel (token-ring)                P5     P2        P3      P0     P1        P4    P6                          ...
Algoritmo em anel (token-ring)   Processo P(k) deseja entrar na região crítica:                   TOKEN                   ...
Algoritmo em anel (token-ring)• O token não é, necessariamente, obtido em ordem “happened-before” (~temporal). Pode levar ...
Algoritmo em anel (token-ring)•Token perdido: recuperação baseada no envio de ACK quando do             recebimento do tok...
   Anel virtual é criado usando-se alguma    ordenação, como por exemplo o número de    endereço na rede   Problema quan...
   Quebra de processos pode ser detectada    através de envio de mensagens ACK e    temporizadores   Este protocolo foi ...
Tokenring
Próximos SlideShares
Carregando em…5
×

Tokenring

557 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
557
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
18
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Tokenring

  1. 1. Token Ring
  2. 2.  Algoritmo Token Ring O que é?  Token ring é um protocolo de redes que opera na camada física (ligação de dados) e de enlace do modelo OSI dependendo da sua aplicação.
  3. 3.  Algoritmo Token Ring Como funciona?  Organiza os processos em um anel lógico e um token circula entre os processos que fazem parte do sistema distribuído. O processo que está com o token é permitido utilizar o recurso crítico, caso queira usá-lo.
  4. 4.  Como existe um número N de processos (N > 1) que desejam acessar o mesmo arquivo para escrita, é necessário garantir acesso exclusivo ao arquivo.
  5. 5.  Algoritmo de Token Ring:  Os processos são conectados por um anel e numerados sequencialmente a partir de 0.  Na iniciação do anel, uma token é dada ao processo 0.  A token é passada do processo k para o processo k+1.  Ao receber a token, um processo pode retê-la ou passá-la imediatamente para o próximo processo, dependendo se deseja ou não, respectivamente, entrar na região crítica. Enquanto o processo estiver na região crítica, a token fica retida, e somente ao sair da região crítica é repassada adiante.
  6. 6. Algoritmo em anel (token-ring) P5 P2 P3 P0 P1 P4 P6 Arranjo físico dos processos P0 P1Arranjo lógico dos processos P6 P2 P5 P3 O processo que detém o token P4 pode entrar na região crítica.
  7. 7. Algoritmo em anel (token-ring) Processo P(k) deseja entrar na região crítica: TOKEN TOKEN P(k-1) P(k) P(k+1) Executa sua região crítica Processo P(k) não deseja entrar na região crítica: TOKEN TOKEN P(k-1) P(k) P(k+1)
  8. 8. Algoritmo em anel (token-ring)• O token não é, necessariamente, obtido em ordem “happened-before” (~temporal). Pode levar de 1 a (n-1) mensagens para se obter o token, desde o momento em que se torna necessário.• Mensagens são enviadas no anel mesmo quando nenhum processo requer o token.• Tempo máximo de um ciclo = soma dos tempos de execução das regiões críticas de todos os processos.
  9. 9. Algoritmo em anel (token-ring)•Token perdido: recuperação baseada no envio de ACK quando do recebimento do token.• Processo que falha: reconfiguração executada para remover o processo do anel. Enquanto isso, a circulação do token é interrompida.• Se o processo que falha é quem possui o token: um mecanismo de eleição é necessário para escolher um único processo que irá regenerar o token e iniciar a sua circulação.
  10. 10.  Anel virtual é criado usando-se alguma ordenação, como por exemplo o número de endereço na rede Problema quando mensagem com o token se perde. Como detectar se um processo ainda está usando o token ou falhou?
  11. 11.  Quebra de processos pode ser detectada através de envio de mensagens ACK e temporizadores Este protocolo foi descontinuado em detrimento de Ethernet e é utilizado atualmente apenas em infra-estruturas antigas.

×