domingo, 27 de febrero de 2011

WINDOWS NT y XP

WINDOWS NT
Windows NT es una familia de sistemas operativos producidos por Microsoft, de la cual la primera versión fue publicada en julio de 1993.
Previamente a la aparición del famoso Windows 95 la empresa Microsoft concibió una nueva línea de sistemas operativos orientados a estaciones de trabajo y servidores de red. Un sistema operativo con interfaz gráfica propia, estable y con características similares a los sistemas de red UNIX. Las letras NT provienen de la designación del producto como "Nueva Tecnología" (New Technology).
Las versiones publicadas de este sistema son: 3.1, 3.5, 3.51 y 4.0. Además, Windows NT se distribuía en dos versiones, dependiendo de la utilidad que se le fuera a dar: Workstation para ser utilizado como estación de trabajo y Server para ser utilizado como servidor.
DESARROLLO
Cuando el desarrollo comenzó en noviembre de 1988, Windows NT (usando modo protegido) fue desarrollado a la vez que OS/2 3.0, la tercera versión del sistema operativo desarrollado en conjunto entre Microsoft e IBM. Adicionalmente al trabajo de las tres versiones de OS/2, Microsoft continuó desarrollando paralelamente un ambiente Windows basado en DOS y con menos demanda de recursos (usando modo real). Cuando Windows 3.0 fue liberado en mayo de 1990, tuvo tanto exito que Microsoft decidió cambiar la API por la todavía no liberada NT OS/2 (como era conocida) de una API de OS/2 a una API extendida de Windows. Esta decisión causó tensión entre Microsoft e IBM, y la colaboración se vino abajo. IBM continuó el desarrollo de OS/2 por su cuenta, mientras Microsoft continuó trabajando en el recién nombrado Windows NT.

Microsoft contrató a un grupo de desarrolladores de Digital Equipment Corporation liderados por Dave Cutler para desarrollar Windows NT, y muchos elementos que reflejan la experiencia de DEC con los VMS y RSX-11. El SO fue diseñado para correr en múltiples arquitecturas, con el núcleo separado del hardware por una capa de abstracción de hardware. Las APIs fueron implementadas como subsistemas por encima de la indocumentada API nativa; esto permitió la futura adopción de la Windows API. Originalmente un micronúcleo fue diseñado, subsecuentes liberaciones han integrado más funciones para mejorar el rendimiento del núcleo. Windows NT fue el primer sistema operativo en usar Unicode internamente.
MODO DE USO
El modo usuario está formado por subsistemas que pueden pasar peticiones de E/S a los controladores apropiados del modo núcleo a través del gestor de E/S (que se encuentra en el modo núcleo). Dos subsistemas forman la capa del modo usuario de Windows 2000: el subsistema de Entorno y el subsistema Integral.
El subsistema de entorno fue diseñado para ejecutar aplicaciones escritas para distintos tipos de sistemas operativos. Ninguno de los subsistemas de entorno puede acceder directamente al hardware, y deben solicitar el acceso a los recursos de memoria a través del Gestor de Memoria Virtual que se ejecuta en modo núcleo. Además, las aplicaciones se ejecutan a menor prioridad que los procesos del núcleo. Actualmente hay tres subsistemas de entorno principales: un subsistema Win32, un subsistema OS/2 y un subsistema POSIX.
El subsistema de entorno Win32 puede ejecutar aplicaciones Windows de 32-bits. Contiene la consola además de soporte para ventanas de texto, apagado y manejo de errores graves para todos los demás subsistemas de entorno. También soporta Máquinas Virtuales de DOS (en inglés, Virtual DOS Machine, VDM), lo que permite ejecutar en Windows aplicaciones de MS-DOS y aplicaciones de 16-bits de Windows 3.x (Win16). Hay una VDM específica que se ejecuta en su propio espacio de memoria y que emula un Intel 80486 ejecutando MS-DOS 5. Los programas Win16, sin embargo, se ejecutan en una VDM Win16.
Cada programa, por defecto, se ejecuta en el mismo proceso, así que usa el mismo espacio de direcciones, y el VDM de Win16 proporciona a cada programa su propio hilo de ejecución para ejecutarse. Sin embargo, Windows 2000 permite a los usuarios ejecutar programas Win16 en una VDM de Win16 separada, lo que permite al programa ser una multitarea prioritaria cuando Windows 2000 ejecute el proceso VDM completo, que contiene únicamente una aplicación en ejecución. El subsistema de entorno de OS/2 soporta aplicaciones de 16-bits basadas en caracteres y emula OS/2 1.x, pero no permite ejecutar aplicaciones de 32-bits o con entorno gráfico como se hace en OS/2 2.x y posteriores. El subsistema de entorno de POSIX sólo soporta aplicaciones que cumplan estrictamente el estándard POSIX.1 o los estándards de ISO/IEC asociados.
El subsistema integral se encarga de funciones específicas del sistema operativo de parte del subsistema de entorno. Se compone de un subsistema de seguridad, un servicio de terminal y un servicio de servidor. El subsistema de seguridad se ocupa de los recibos de seguridad, permite o deniega acceso a las cuentas de usuario basándose en los permisos de los recursos, gestiona las peticiones de comienzo de sesión e inicia la autenticación, y determina qué recursos de sistema necesitan ser auditados por Windows 2000. También se encarga del Directorio Activo (en inglés, Active Directory). El servicio de terminal es una API al redirector de red, que proporciona el acceso a la red a ls computadora. El servicio de servidor es una API que permite a la computadora proporcionar servicios de red. b
Ventajas

    * La instalación es muy sencilla y no requiere de mucha experiencia.
    * Es multitarea y multiusuario.
    * Apoya el uso de múltiples procesadores.
    * Soporta diferentes arquitecturas.
    * Permite el uso de servidores no dedicados.

    * Soporta acceso remoto, ofreciendo la detección de intrusos, y mucha seguridad en estas sesiones remotas.
    * Apoyo para archivos de DOS y MAC en el servidor.
    * El sistema está protegido del acceso ilegal a las aplicaciones en las diferentes configuraciones.
    * Permite cambiar periódicamente las contraseñas.
    * Soporta múltiples protocolos.
    * Carga automáticamente manejadores en las estaciones de trabajo.
    * Trabaja con impresoras de estaciones remotas.
    * Soporta múltiples impresoras y asigna prioridades a las colas de impresión.
    * Muestra estadísticas de Errores del sistema, Caché, Información Del disco duro, Información de Manejadores, Nº de archivos abiertos, Porcentaje de uso del CPU, Información general del servidor y de las estaciones de trabajo, etc.
    * Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de usuarios.
    * Permite realizar diferentes tipos de auditorías, tales como del acceso a archivos, conexión y desconexión, encendido y apagado del sistema, errores del sistema, información de archivos y directorios, etc.
    * No permite criptografía de llave pública ni privada.
    * No permite realizar algunas tareas en sesiones remotas, como instalación y actualización.

Desventajas

    * Tiene ciertas limitaciones por RAM, como: Nº Máximo de archivos abiertos y almacenamiento de disco total.
    * Requiere como mínimo 16MB en RAM y un procesador Pentium de 133 MHz o uno superior.
    * El usuario no puede limitar la cantidad de espacio en el disco duro.
    * No soporta archivos de NFS.
    * No ofrece el bloqueo de intrusos.
    * No soporta la ejecución de algunas aplicaciones para DOS.

WINDOWS XP
Windows XP (cuyo nombre en clave inicial fue Whistler) es una versión de Microsoft Windows, línea de sistemas operativos desarrollado por Microsoft. Lanzado al mercado el 25 de octubre de 2001, actualmente es el sistema operativo para x86 más utilizado del planeta (con una cuota de mercado del 56.72%) y se considera que existen más de 400 millones de copias funcionando.  Las letras "XP" provienen de la palabra eXPeriencia (eXPerience en inglés).
Dispone de versiones para varios entornos informáticos, incluyendo PCs domésticos o de negocios, equipos portátiles, "netbooks", "tablet PC" y "media center". Sucesor de Windows 2000 junto con Windows ME, y antecesor de Windows Vista, es el primer sistema operativo de Microsoft orientado al consumidor que se construye con un núcleo y arquitectura de Windows NT disponible en versiones para plataformas de 32 y 64 bits.
A diferencia de versiones anteriores de Windows, al estar basado en la arquitectura de Windows NT proveniente del código de Windows 2000, presenta mejoras en la estabilidad y el rendimiento. Tiene una interfaz gráfica de usuario (GUI) perceptiblemente reajustada (denominada Luna), la cual incluye características rediseñadas, algunas de las cuales se asemejan ligeramente a otras GUI de otros sistemas operativos, cambio promovido para un uso más fácil que en las versiones anteriores. Se introdujeron nuevas capacidades de gestión de software para evitar el "DLL Hell" (infierno de las DLLs) que plagó las viejas versiones. Es también la primera versión de Windows que utiliza la activación del producto para reducir la piratería del software, una restricción que no sentó bien a algunos usuarios. Ha sido también criticado por las vulnerabilidades de seguridad, integración de Internet Explorer, la inclusión del reproductor Windows Media Player y aspectos de su interfaz.
Desarrollo
El desarrollo de Windows XP parte desde la forma de Windows Neptune. Windows XP fue desarrollado en 18 meses, desde diciembre de 1999 hasta agosto de 2001. Windows XP fue lanzado el 25 de octubre de 2001.
Microsoft producía dos líneas separadas de sistemas operativos. Una línea estaba dirigida a las computadoras domésticas basada en un núcleo de MS-DOS y representada por Windows 95, Windows 98 y Windows Me, mientras que la otra, basada en un núcleo "NT" es representada por Windows NT y Windows 2000, estaba pensada para el mercado corporativo y empresarial e incluía versiones especiales para servidores. Windows ME "Millenium" fue un intento por parte de Microsoft de ofrecer un único sistema operativo multiuso, aunque falló por poseer el núcleo de arranque de MS-DOS con el código NT de Windows, Windows XP fue la verdadera fusión de un sistema operativo único basado enteramente en la arquitectura NT contando con la funcionalidad de MS-DOS, con él, se eliminó definitivamente el soporte para los programas basados en MS-DOS del sistema operativo.
Principales ventajas

    * El tour de inicio al Wndows XP Starter es más detallado.
    * Cuenta con varios videos de introducción en castellano para el usuario principiante. Se puede aprender desde como usar el Mouse hasta saber lo que es un Firewall.
    * Tiene una gran cantidad de tutoriales.
    * Viene con 3 wallpapers del país de destino.  El protector de pantalla es la bandera nacional.
    * Opción de configuración automática para el PC
    * No viene con CD de instalación o de recuperación. El Starter posee una imagen en el disco rígido de la nueva computadora.
    * Incluye los programas clásicos y habituales de Windows en versiones integras pero limitadas de acuerdo a las prestaciones anteriormente reseñadas: Paint, Wordpad, Internet Explorer, Outlook Express, Windows Media Player, Windows Messenger 4.7, Service Pack 2.
    * Una de las ventajas que trae Windows XP es su facilidad de uso... para que cualquier Usuario pueda utilizarlo sin tener mayores conocimientos del Sistema... En comparación con otros Windows te darás cuenta que existe una amplia cantidad de nuevas herramientas para utilizar... una mejor calidad en lo que seguridad... un mejorado sistema de archivos (NTFS), que aguanta las versiones anteriores...

    Reconoce todos los drivers
      Es compatible con todo el hardware y todos los juegos
      No consume mucha memoria
      Es practico y de interfaz amigable
      Es mas seguro que los anteriores
      Tiene seguridad de archivos sobre particiones NTFS
      Es redundante a fallos
      Propio administrador de particiones

Desventajas.
 aparte de ser de pago... desafortunadamente hay que tener mucho cuidado con la manipulación de datos dentro del equipo... es más fácil de vulnerar el sistema que con el kernel Linux... el sistema es completamente cerrado (no puedes hacer muchas cosas para modificar el sistema)...

Muchas veces se traba con algunas aplicaciones que entran en estado de error, cosa que en el vista no sucede porque lo mejoraron en ese sentido
La incapacidad de separar los productos Microsoft de sus prácticas comerciales opaca lo que hubiera sido un lanzamiento muy divertido. Por ejemplo, esta es la primera versión de Windows protegida contra copias. Si trata de instalar su copia en una segunda computadora —digamos, su laptop—, a los 30 días no podrá entrar en su segunda máquina. Esta noticia llevó a muchos dueños de PC enfurecidos a considerar la posibilidad de pasarse a territorio Macintosh, Linux o Amish.
También está el tema de la privacidad; a cada paso, Windows XP trata de enviar información sobre usted a la nave madre. Durante la instalación, primero le pregunta si está listo para "activar" su copia de XP (enviar información sobre la configuración de su PC a Microsoft) y después si le gustaría registrarla (enviar su dirección y número de teléfono a Microsoft). Si trata de usar el programa Windows Messenger, le dicen que debe inscribirse en el servicio Passport (enviar su dirección de e-mail, ciudad y código de área a Microsoft).
Microsoft jura que usará su información sólo para ofrecerle un servicio mejor, pero no es difícil alarmarse ante la idea de que la base de datos de una sola empresa pueda llegar a contener el 90 por ciento de las computadoras del mundo.


DISEÑO EN TOPOLOGÍAS DE REDES


COMPONENTES DE UNA RED

Una red de computadoras está conectada tanto por hardware como por software. El hardware incluye tanto las tarjetas de interfaz de red como los cables que las unen, y el software incluye los controladores (programas que se utilizan para administrar los dispositivos y el sistema operativo, el software de red que administra la red).

Servidor : éste ejecuta el sistema operativo de red y ofrece los servicios de red a las estaciones de trabajo.
Estaciones de Trabajo: Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la última y se puede tratar como una estación de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras personales con el DOS, Macintosh, Unix, OS/2 o estaciones de trabajos sin discos.
Tarjetas o Placas de Interfaz de Red: Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red específico, como Ethernet, ArcNet o Token Ring. El cable de red se conectará a la parte trasera de la tarjeta.
Sistema de Cableado: El sistema de la red está constituido por el cable utilizado para conectar entre sí el servidor y las estaciones de trabajo.
Recursos y Periféricos Compartidos: Entre los recursos compartidos se incluyen los dispositivos de almacenamiento ligados al servidor, las unidades de discos ópticos, las impresoras, los trazadores y el resto de equipos que puedan ser utilizados por cualquiera en la red.


DISEÑO EN TOPOLOGÍAS DE REDES

Podemos considerar tres aspectos diferentes a la hora de considerar una topología:

1. La topología física, que es la disposición real de los host y de los cables (los medios) en la red.

2. La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast (Ethernet) y transmisión de tokens (Token Ring).
La topología de broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. Las estaciones no siguen ningún orden para utilizar la red, el orden es el primero que entra, el primero que se sirve. Esta es la forma en que funciona Ethernet.
La transmisión de tokens controla el acceso a la red al transmitir un token eléctrico de forma secuencial a cada host. Cuando un host recibe el token, eso significa que el host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token hacia el siguiente host y el proceso se vuelve a repetir.

3. La topología matemática, donde los mapas de nodos y los enlaces a menudo forman patrones.

Vamos a ver a continuación los principales modelos de topología. El término topología en redes se refiere a la ubicación física de las computadoras, cables y otro componentes de la red. Topología es un término que muchos profesionales utilizan cuando se refieren del diseño básico de una red. Otros términos que se utilizan para definir un diseño de red son:

Ø                Ubicación física.
      Ø                Diseño
      Ø                Diagrama
      Ø                Mapa

La elección de una topología sobre otra va a tener un fuerte impacto sobre: 
Ø                El tipo de equipo que la red necesita
Ø                Las capacidades de este equipo
Ø                Desarrollo de la red
Ø                La forma en que la red es manejada

Sabiendo sobre las distintas topologías, se llega a entender más las capacidades de los distintos tipos de redes.
Para que las computadoras puedan compartir archivos y poder transmitirlos entre ellos tienen que estar conectados. La mayoría de las redes usan un cable para conectar una computadora a otra, para hacer esto posible.
Sin embargo, esto no es tan simple como conectar un cable de una computadora a otra. Diferentes tipos de cable requieren diferentes tipos de arreglos.
Para que una topología en red funcione bien, necesita un diseño previo. Por ejemplo, una topología en particular puede determinar el tipo de cable que se necesita y como ese cableado recorre el piso, las paredes y el techo.

 Las diferentes topologíaS en redes


Las cinco topologías básicas son:

Ø              BUS
Ø              ESTRELLA
Ø              ANILLO
Ø              MALLA
Ø              ARBOL

Estas topologías pueden ser combinadas en una variedad de topologías híbridas más complejas.


Topología BUS

En esta topología las computadoras están conectadas por un canal de comunicación en línea recta. Esta red es la más común y la más simple. El canal de comunicación único se le suele llamar backbone.

Para entender como las computadoras se comunican en esta topología en red, hay que familiarizarse con tres conceptos:

Ø              Mandar la señal
Ø              Que la señal rebote
Ø              Que termine de rebotar la señal

Los datos de la red se mandan en forma de señales electrónicas a todas las computadoras de la red. Solo una computadora a la vez puede mandar mensajes en esta topología, por esto, el número de computadoras al bus va a afectar el rendimiento de la red. Cuantas más computadoras están conectadas, más computadoras van a estar esperando para mandar datos por el bus y como consecuencia más lenta va a ser la conexión por red. Todos los factores van a alterar el rendimiento de la red:

Ø              Tipos de cables utilizados en la red
Ø              Distancia entre computadoras en la red
Ø              Tipo de aplicaciones siendo ejecutadas en red


Las computadoras conectadas a un bus, o transmiten datos a otras computadoras en la red o esperan recibir datos de otras computadoras de la red. Ellas no son responsables de transmitir datos de una computadora a otra. Por consecuencia, si una computadora falla, no afecta al resto de la red.


Como los datos son mandados a toda la red, estos viajan de una punta del cable a la otra. Si se permite que la señal continúe ininterrumpidamente, esta va a seguir rebotando ida y vuelta por el cable y va a prevenir que las computadoras sigan transmitiendo datos. Para que esto no pase, la señal tiene que ser parada si tuvo la oportunidad de llegar al destino correcto.
Para impedir que la señal siga rebotando por todo el cable, se coloca un terminator en cada punta del cable para que absorba todas las señales. Esto permite que el cable se libere de estas señales para que otras computadoras puedan mandar datos.
Cada punta del cable tiene que ser enchufada a una terminal para impedir que la señal siga rebotando. Si esto no ocurre la actividad en red se va a interrumpir. Las computadoras en la red van a poder seguir funcionando solas pero mientras que haya un cable desconectado no van a poder compartir datos.

El cable de una topología bus se puede expandir de dos formas distintas:

Una forma, es utilizando un componente llamado barrel conector que lo que hace es conectar dos partes del cable, creando un cable mas largo. La desventaja de este conector es que hace que la señal sea más débil. Si se utilizan demasiados conectores,  se puede llegar a dar el caso que la señal no se reciba correctamente.
La otra forma es utilizar un dispositivo llamado repeater que se utiliza para conectar dos cables. Lo que hace este dispositivo es aumentar la señal para que llegue a su destino. Recibe una señal débil y la transforma en una señal de normal transferencia. Se sobreentiende que este dispositivo es mejor  que el barrel conector porque permite que una señal viaje a grandes distancias sin que se debilite



VENTAJAS

·        Facilidad de añadir estaciones de trabajo
·        Manejo de grandes anchos de banda
·        Muy económica
·        Soporta de decenas a centenas de equipos
·        Software de fácil manejo
·        Sistema de simple manejo




DESVENTAJAS

·        El tiempo de acceso disminuye según el número de estaciones.
·        Cuando el número de equipos es muy grande el tiempo de respuesta es más lento.
·        Dependiendo del vínculo puede presentar poca Inmunidad al ruido.
·        Las distorsiones afectan a toda la red.   
·        La rotura de cable afecta a muchos usuarios.
·        Como hay un solo canal, si este falla, falla toda la red.
·        Posible solucionar redundancia.
·        El cable central puede convertirse en un cuello de botella en entornos con un tráfico elevado, ya que todas alas estaciones de trabajo comparten el mismo cable. Es difícil aislar los problemas de cableado en la red y determinar que estación o segmento de cable los origina, ya que todas las estaciones están en el mismo cable. Una rotura de cable hará caer el sistema.

 Topología en ESTRELLA

En esta topología todos los cables de todas las computadoras son conectados a un dispositivo central llamado concentrador. Los datos de una computadora son transmitidos por el concentrador al resto de las computadoras en red. Esta topología apareció con la utilización de la computadora mainframe. La ventaja de esta topología es que todos lo procesos son centralizados y esto permite un fácil control de trafico. Sin embargo, como cada

 


computadora tiene que ser conectada al concentrador, esta topología requiere un gran cablerio para que funcione. Si el concentrador deja de funcionar, toda la red se para. Si una computadora se rompe el resto de la red sigue funcionando normalmente.

 
Este tipo de red es adecuado cuando se tiene una computadora central muy poderosa rodeada de maquinas menos potentes que sirven únicamente como terminales de entrada y salida de datos, ya que todos los extremos de la red tienen acceso a los recursos de la maquina principal de manera directa, sin interferencia de elementos intermedios.
También pude ser usada con redes Punto a Punto, de tal forma que todas las computadoras, con iguales características, están conectadas al HUB o concentrador y cualquiera de ellas puede tener acceso a las demás. Es una configuración ampliamente utilizada a nivel empresarial.
De esta manera se consiguen enormes velocidades de transferencia de datos, lo que resulta ideal para sistemas que manejen flujos muy grandes de información entre la computadora central y sus terminales. Su principal inconveniente es la necesidad de colocar un cable exclusivo para cada terminal.

VENTAJAS

·        Estructura simple
·        Cada PC es independiente de los demás
·        Facilidad para detectar pc's que estén causando problema en la red
·        Fácil conexión a la red
·        Son las mejores para aplicaciones que estén ligadas a gran capacidad de procesamiento
·        Permite añadir nuevas computadoras a la red.
·        Control de tráfico centralizado.
·        LA falta de una computadora no afecta a la red.


DESVENTAJAS

·        Limitación en rendimiento y confiabilidad
·        Su funcionamiento depende del servidor central
·        Su crecimiento depende de la capacidad del servidor central
·        La distancia entre las estaciones de trabajo y el servidor


Topología ANILLO
Esta topología conecta a las computadoras con un solo cable en forma de circulo. Con diferencia de la topología bus, las puntas no están conectadas con un terminados. Todas las señales pasan en una dirección y pasan por todas las computadoras de la red. Las computadoras en esta topología funcionan como repeaters, porque lo que hacen es mejorar la señal. Retransmitiéndola a la próxima computadora evitando que llegue débil dicha señal. La falla de una computadora puede tener un impacto
profundo sobre el funcionamiento de la red.


La principal ventaja de la red de anillo es que se trata de una arquitectura muy sólida, que pocas veces entra en conflictos con usuarios.
Muchas empresas e instituciones grandes prefieren tener sus computadoras conectadas en una arquitectura de anillo gracias a que esta forma de conexión es especialmente favorecida por los grandes proveedores de acceso a Internet. Debido precisamente a su poderío.

Doble anillo (Token ring): Un método de transmisión de datos alrededor del anillo se denomina token passing. Esta técnica consiste en que la computadora emisora transmita un dato que la computadora receptora la reciba y que esta mande una señal de respuesta informando que recibió el dato correctamente. Todo esto se hace a la velocidad de la luz. Las redes Token Ring no tienen colisiones. Si el anillo acepta el envío anticipado del token, se puede emitir un nuevo token cuando se haya completado la transmisión de la trama. Las redes Token Ring usan un sistema de prioridad sofisticado que permite que determinadas estaciones de alta prioridad designadas por el usuario usen la red con mayor frecuencia. Las tramas Token Ring tienen dos campos que controlan la prioridad: el campo de prioridad y el campo de reserva.
Sólo las estaciones cuya prioridad es igual o superior al valor de prioridad que posee el token pueden tomar ese token. Una vez que se ha tomado el token y éste se ha convertido en una trama de información, sólo las estaciones cuyo valor de prioridad es superior al de la estación transmisora pueden reservar el token para el siguiente paso en la red. El siguiente token generado incluye la mayor prioridad de la estación que realiza la reserva. Las estaciones que elevan el nivel de prioridad de un token deben restablecer la prioridad anterior una vez que se ha completado la transmisión.
Las redes Token Ring usan varios mecanismos para detectar y compensar las fallas de la red. Uno de los mecanismos consiste en seleccionar una estación de la red Token Ring como el monitor activo. Esta estación actúa como una fuente centralizada de información de temporización para otras estaciones del anillo y ejecuta varias funciones de mantenimiento del anillo. Potencialmente cualquier estación de la red puede ser la estación de monitor activo.
Una de las funciones de esta estación es la de eliminar del anillo las tramas que circulan continuamente. Cuando un dispositivo transmisor falla, su trama puede seguir circulando en el anillo e impedir que otras estaciones transmitan sus propias tramas; esto puede bloquear la red. El monitor activo puede detectar estas tramas, eliminarlas del anillo y generar un nuevo token.


VENTAJAS

·        El sistema provee un acceso equitativo para todas las computadoras
·        El rendimiento no decae cuando muchos usuarios utilizan la red.

Desventajas

·        La falla de una computadora altera el funcionamiento de toda lea red.
·        Las distorsiones afectan a toda la red.



Topología en MALLA.

La topología en malla principalmente nos ofrece redundancia. En esta topología todas las computadoras están interconectadas entre sí por medio de un tramado de cables. Esta configuración provee redundancia porque si un cable falla hay otros que permiten mantener la comunicación. Esta topología requiere mucho cableado por lo que se la considera muy costosa. Muchas veces la topología MALLA se va a unir a otra topología para formar una topología híbrida.
Las redes en malla son aquellas en las cuales todos los nodos están conectados de forma que no existe una preeminencia de un nodo sobre otros, en cuanto a la concentración del tráfico de comunicaciones.
En muchos casos la malla es complementada por enlaces entre nodos no adyacentes, que se instalan para mejorar las características del trafico.
Este tipo de redes puede organizarse con equipos terminales solamente (en lugar de nodos), para aquellos casos en que se trate de redes de transmisión de datos.
Estas redes permiten en caso de una iteración entre dos nodos o equipos terminales de red, mantener el enlace usando otro camino con lo cual aumenta significativamente la disponibilidad de los enlaces.

·        Baja eficiencia de las conexiones o enlaces, debido a la existencia de enlaces redundantes.
·        Por tener redundancia de enlaces presenta la ventaja de posibilitar caminos alternativos para la transmisión de datos y en consecuencia aumenta la confiabilidad de la red.
·        Como cada estación esta unida a todas las demás existe independencia respecto de la anterior.
·        Poco económica debido a la abundancia de cableado.
·        Control y realización demasiado complejo pero maneja un grado de confiabilidad demasiado aceptable.



Topología en ÁRBOL

La topología de árbol combina características de la topología de estrella con la BUS. Consiste en un conjunto de subredes estrella conectadas a un BUS. Esta topología facilita el crecimiento de la red.




 
Ventajas
·        Cableado punto a punto para segmentos individuales.
·        Soportado por multitud de vendedores de software y de hardware.
Desventajas
·        La medida de cada segmento viene determinada por el tipo de cable utilizado.
·        Si se viene abajo el segmento principal todo el segmento se viene abajo con él.
·        Es más difícil su configuración.
Las redes de ordenadores se montan con una serie de componentes de uso común y que es mayor o menor medida aparece siempre en cualquier instalación.