SlideShare uma empresa Scribd logo
Token Ring
   Algoritmo Token Ring
   O que é?
     Token ring é um protocolo de redes que opera na
     camada física (ligação de dados) e de enlace do
     modelo OSI dependendo da sua aplicação.
   Algoritmo Token Ring
   Como funciona?
     Organiza os processos em um anel lógico e um token circula entre os
      processos que fazem parte do sistema distribuído. O processo que
      está com o token é permitido utilizar o recurso 'crítico', caso queira
      usá-lo.
   Como existe um número N de processos (N >
    1) que desejam acessar o mesmo arquivo para
    escrita, é necessário garantir acesso exclusivo
    ao arquivo.
   Algoritmo de Token Ring:
     Os processos são conectados por um anel e
      numerados sequencialmente a partir de 0.
     Na iniciação do anel, uma token é dada ao processo 0.
     A token é passada do processo k para o processo k+1.
     Ao receber a token, um processo pode retê-la ou
      passá-la imediatamente para o próximo processo,
      dependendo se deseja ou não, respectivamente,
      entrar na região crítica. Enquanto o processo estiver
      na região crítica, a token fica retida, e somente ao sair
      da região crítica é repassada adiante.
Algoritmo em anel (token-ring)

                P5     P2        P3      P0     P1        P4    P6



                                                     Arranjo físico dos
                                                        processos

                                    P0         P1
Arranjo lógico dos processos

                            P6                       P2



                               P5                    P3
                                                                O processo que detém o token
                                          P4                    pode entrar na região crítica.
Algoritmo em anel (token-ring)

   Processo P(k) deseja entrar na região crítica:

                   TOKEN                      TOKEN
     P(k-1)                      P(k)                 P(k+1)



                             Executa sua
                             região crítica


 Processo P(k) não deseja entrar na região crítica:

                   TOKEN                      TOKEN
     P(k-1)                      P(k)                 P(k+1)
Algoritmo em anel (token-ring)

• O token não é, necessariamente, obtido em ordem “happened-before”
 (~temporal). Pode levar de 1 a (n-1) mensagens para se obter o token, desde
 o momento em que se torna necessário.

• Mensagens são enviadas no anel mesmo quando nenhum processo requer
 o token.

• Tempo máximo de um ciclo = soma dos tempos de execução das regiões
                      críticas de todos os processos.
Algoritmo em anel (token-ring)

•Token perdido: recuperação baseada no envio de ACK quando do
             recebimento do token.

• Processo que falha: reconfiguração executada para remover o processo
 do anel. Enquanto isso, a circulação do token é interrompida.

• Se o processo que falha é quem possui o token: um mecanismo de eleição
 é necessário para escolher um único processo que irá regenerar o token e
 iniciar a sua circulação.
   Anel virtual é criado usando-se alguma
    ordenação, como por exemplo o número de
    endereço na rede
   Problema quando mensagem com o token se
    perde. Como detectar se um processo ainda
    está usando o token ou falhou?
   Quebra de processos pode ser detectada
    através de envio de mensagens ACK e
    temporizadores
   Este protocolo foi descontinuado em
    detrimento de Ethernet e é utilizado
    atualmente apenas em infra-estruturas
    antigas.

Mais conteúdo relacionado

Mais procurados

Redes I - 5.1 Tecnologias de Redes LAN
Redes I - 5.1 Tecnologias de Redes LANRedes I - 5.1 Tecnologias de Redes LAN
Redes I - 5.1 Tecnologias de Redes LAN
Mauro Tapajós
 
Proper spanning tree.pptx
Proper spanning tree.pptxProper spanning tree.pptx
Proper spanning tree.pptx
Eoin Irwin
 

Mais procurados (20)

Tecnicas de conversão e compressão; Redes de comunicação 1º Módulo
Tecnicas de conversão e compressão; Redes de comunicação 1º MóduloTecnicas de conversão e compressão; Redes de comunicação 1º Módulo
Tecnicas de conversão e compressão; Redes de comunicação 1º Módulo
 
Redes I - 5.1 Tecnologias de Redes LAN
Redes I - 5.1 Tecnologias de Redes LANRedes I - 5.1 Tecnologias de Redes LAN
Redes I - 5.1 Tecnologias de Redes LAN
 
Topologias de rede atual
Topologias de rede   atualTopologias de rede   atual
Topologias de rede atual
 
Exercício redes cap 3
Exercício redes cap 3Exercício redes cap 3
Exercício redes cap 3
 
Redes I - 2.1 - Camada Física e Tecnologias de Transmissão
Redes I - 2.1 - Camada Física e Tecnologias de TransmissãoRedes I - 2.1 - Camada Física e Tecnologias de Transmissão
Redes I - 2.1 - Camada Física e Tecnologias de Transmissão
 
Modelo OSI - Camada Física
Modelo OSI - Camada FísicaModelo OSI - Camada Física
Modelo OSI - Camada Física
 
Telephone system & multiplexing
Telephone system & multiplexingTelephone system & multiplexing
Telephone system & multiplexing
 
Proper spanning tree.pptx
Proper spanning tree.pptxProper spanning tree.pptx
Proper spanning tree.pptx
 
Cablagem
CablagemCablagem
Cablagem
 
Analógico vs. Digital
Analógico vs. DigitalAnalógico vs. Digital
Analógico vs. Digital
 
RC - SL05 - Camada de Enlace e Redes Locais
RC - SL05 - Camada de Enlace e Redes LocaisRC - SL05 - Camada de Enlace e Redes Locais
RC - SL05 - Camada de Enlace e Redes Locais
 
TCP/IP Protocols
TCP/IP ProtocolsTCP/IP Protocols
TCP/IP Protocols
 
Camada de enlace parte1
Camada de enlace   parte1Camada de enlace   parte1
Camada de enlace parte1
 
Ethernet vs-mpls-tp-in-the-access-presentation
Ethernet vs-mpls-tp-in-the-access-presentationEthernet vs-mpls-tp-in-the-access-presentation
Ethernet vs-mpls-tp-in-the-access-presentation
 
O modelo osi
O modelo osiO modelo osi
O modelo osi
 
ICMP
ICMPICMP
ICMP
 
Vlans
VlansVlans
Vlans
 
CCNA - Introdução a redes para certificação 640-802 // CISCO
CCNA - Introdução a redes para certificação 640-802 // CISCOCCNA - Introdução a redes para certificação 640-802 // CISCO
CCNA - Introdução a redes para certificação 640-802 // CISCO
 
CÁLCULO DE SUB-REDES DE FORMA PRÁTICA
CÁLCULO DE SUB-REDES DE FORMA PRÁTICACÁLCULO DE SUB-REDES DE FORMA PRÁTICA
CÁLCULO DE SUB-REDES DE FORMA PRÁTICA
 
Frame Relay
Frame RelayFrame Relay
Frame Relay
 

Mais de Diogenes Freitas (12)

Visitando a literatura em redes neurais recorrentes
Visitando a literatura em redes neurais recorrentesVisitando a literatura em redes neurais recorrentes
Visitando a literatura em redes neurais recorrentes
 
Reúso
ReúsoReúso
Reúso
 
Reconhecimento de digital
Reconhecimento de digitalReconhecimento de digital
Reconhecimento de digital
 
Proposta de identificação de impressões digitais empregando redes neurais art...
Proposta de identificação de impressões digitais empregando redes neurais art...Proposta de identificação de impressões digitais empregando redes neurais art...
Proposta de identificação de impressões digitais empregando redes neurais art...
 
Processadores de rede (2)
Processadores de rede (2)Processadores de rede (2)
Processadores de rede (2)
 
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
 
Modelo de falhas
Modelo de falhasModelo de falhas
Modelo de falhas
 
Open nebula
Open nebulaOpen nebula
Open nebula
 
Um estudo sobre gerenciamento de variabilidade de requisitos em linha de prod...
Um estudo sobre gerenciamento de variabilidade de requisitos em linha de prod...Um estudo sobre gerenciamento de variabilidade de requisitos em linha de prod...
Um estudo sobre gerenciamento de variabilidade de requisitos em linha de prod...
 
Paradigma Lógico e Funcional
Paradigma Lógico e FuncionalParadigma Lógico e Funcional
Paradigma Lógico e Funcional
 
Apresentacao banco de dados moveis
Apresentacao   banco de dados moveisApresentacao   banco de dados moveis
Apresentacao banco de dados moveis
 
Um estudo sobre o gerenciamento de variabilidade em LInha de produto de software
Um estudo sobre o gerenciamento de variabilidade em LInha de produto de softwareUm estudo sobre o gerenciamento de variabilidade em LInha de produto de software
Um estudo sobre o gerenciamento de variabilidade em LInha de produto de software
 

Tokenring

  • 2. Algoritmo Token Ring  O que é?  Token ring é um protocolo de redes que opera na camada física (ligação de dados) e de enlace do modelo OSI dependendo da sua aplicação.
  • 3. Algoritmo Token Ring  Como funciona?  Organiza os processos em um anel lógico e um token circula entre os processos que fazem parte do sistema distribuído. O processo que está com o token é permitido utilizar o recurso 'crítico', caso queira usá-lo.
  • 4. Como existe um número N de processos (N > 1) que desejam acessar o mesmo arquivo para escrita, é necessário garantir acesso exclusivo ao arquivo.
  • 5. Algoritmo de Token Ring:  Os processos são conectados por um anel e numerados sequencialmente a partir de 0.  Na iniciação do anel, uma token é dada ao processo 0.  A token é passada do processo k para o processo k+1.  Ao receber a token, um processo pode retê-la ou passá-la imediatamente para o próximo processo, dependendo se deseja ou não, respectivamente, entrar na região crítica. Enquanto o processo estiver na região crítica, a token fica retida, e somente ao sair da região crítica é repassada adiante.
  • 6. Algoritmo em anel (token-ring) P5 P2 P3 P0 P1 P4 P6 Arranjo físico dos processos P0 P1 Arranjo lógico dos processos P6 P2 P5 P3 O processo que detém o token P4 pode entrar na região crítica.
  • 7. Algoritmo em anel (token-ring) Processo P(k) deseja entrar na região crítica: TOKEN TOKEN P(k-1) P(k) P(k+1) Executa sua região crítica Processo P(k) não deseja entrar na região crítica: TOKEN TOKEN P(k-1) P(k) P(k+1)
  • 8. Algoritmo em anel (token-ring) • O token não é, necessariamente, obtido em ordem “happened-before” (~temporal). Pode levar de 1 a (n-1) mensagens para se obter o token, desde o momento em que se torna necessário. • Mensagens são enviadas no anel mesmo quando nenhum processo requer o token. • Tempo máximo de um ciclo = soma dos tempos de execução das regiões críticas de todos os processos.
  • 9. Algoritmo em anel (token-ring) •Token perdido: recuperação baseada no envio de ACK quando do recebimento do token. • Processo que falha: reconfiguração executada para remover o processo do anel. Enquanto isso, a circulação do token é interrompida. • Se o processo que falha é quem possui o token: um mecanismo de eleição é necessário para escolher um único processo que irá regenerar o token e iniciar a sua circulação.
  • 10. Anel virtual é criado usando-se alguma ordenação, como por exemplo o número de endereço na rede  Problema quando mensagem com o token se perde. Como detectar se um processo ainda está usando o token ou falhou?
  • 11.
  • 12. Quebra de processos pode ser detectada através de envio de mensagens ACK e temporizadores  Este protocolo foi descontinuado em detrimento de Ethernet e é utilizado atualmente apenas em infra-estruturas antigas.