| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Réseaux locaux >> Content
    Les avantages d'un Token Ring
    IBM a conçu la technologie Token Ring pour permettre aux ordinateurs les plus encombrées de travailler plus efficacement ensemble. Token Ring décrit avec justesse une technologie qui passe par un "token" autour d'un réseau local (LAN) que l'ordinateur " gagner " pour gagner l'utilisation du réseau . Une fois que l'ordinateur est fini avec ses tâches de données , le jeton est publié et fait circuler à nouveau jusqu'à ce qu'un autre ordinateur s'en empare . Topologie

    réseaux Token Ring Token Ring Étoile transfert de données à 4 ou 16 mégabits par seconde ( Mbps) en fonction de l'équipement et paramètres utilisés . Centrale à un réseau en anneau à jeton est une unité multi-stations d'accès , ou MSAU , dans laquelle chaque dispositif dans le réseau est fixé. Les connexions physiques de chaque dispositif à la forme MSAU un modèle Web, aussi appelés une topologie en étoile .
    Token Ring Câbles

    Plusieurs types de câbles sont utilisés dans les réseaux Token Ring . Les câbles de raccordement en câble coaxial , comme celle utilisée pour le service de télévision par câble , connectez MSAUs ensemble. Câbles à fibres optiques peuvent être utilisés pour connecter MSAUs qui sont des périphériques réseau bien apart.Computer et d'autres au sein du réseau sont connectés à la MSAU et l'autre en utilisant une paire torsadée non blindée (UTP) de câbles ou l'un des nombreux systèmes de câblage IBM paire torsadée blindée (STP ) câbles. Les câbles UTP et STP limitent longueurs qui peuvent être utilisés sur un réseau local Token Ring , les périphériques doivent être à moins de 100 pieds de la MSAU .
    Token Ring Moniteur
    < p> le MSAU est relié à chaque appareil et est donc au courant de toutes les activités sur le réseau. Mais il élit également un dispositif pour agir en tant que moniteur pour regarder un cadre errant de données qui peuvent être circuler le réseau (causée en raison d'un appareil s'est écrasé avant sa tâche était terminée, peut-être) et empêche d'autres dispositifs d'accéder . Parce que chaque dispositif est autorisée seulement une certaine quantité de temps sur le réseau pour envoyer et recevoir des trames de données , le moniteur est également chargé de chronométrer chaque tâche et en gardant le jeton circulant réseau.
    Balisage < br > Photos réseaux Token Ring

    ont intégré dans la détection des défauts dans un processus appelé balisage qui cherche des problèmes graves comme une rupture de câble et tente de réparer le réseau. Quand un problème est détecté, une trame de balise est envoyé qui rend la défaillance détectée sur les appareils les plus proches, et cela commence un processus appelé autoreconfiguration . Le MSAU est capable d'utiliser les informations pour reconfigurer le réseau autour de l' appareil défectueux .
    IEEE 802.5 standard

    IBM a développé le réseau Token Ring dans les années 70 , et l' Institute of Electrical and Electronics Engineers ( IEEE ) a adopté la technologie comme norme 802.5 dans les années 80 . la capacité de détection de défaut rend Token Ring particulièrement adapté aux réseaux locaux à fort trafic qui nécessitent la tolérance aux pannes élevée, tels que ceux trouvés dans le secteur bancaire . Cependant , Token Ring a perdu du terrain au cours des dernières années à haute vitesse Ethernet LAN favorisé par les grandes entreprises et les institutions.

    Previous :

    next :
      articles connexes
    ·Comment installer un Cat 5 jack 
    ·Comment faire pour supprimer un patch sur un D -Link DS…
    ·Comment configurer le serveur NTP dans Windows 
    ·Comment ajouter des postes de travail pour une stratég…
    ·Comment utiliser un organigramme du système 
    ·La difficulté à acquérir une adresse réseau 
    ·Comment faire pour créer un système de messagerie san…
    ·Comment comprendre une adresse du routeur informatique 
    ·Comment connecter 2 modems dans différentes pièces 
    ·Comment découvrir les paramètres du proxy 
      articles en vedette
    ·Avoir une radio dans un Data Center 
    ·Comment faire pour bloquer des sites Web Utilisation 
    ·Comment installer automatiquement VNC 
    ·Puis-je utiliser le Wi- Fi dans une zone morte cellulai…
    ·Comment afficher une présentation du réseau 
    ·Les différences entre les cartes d'interface réseau e…
    ·Qu'est-ce qu'un proxy inverse dans un réseau 
    ·Synchrone protocoles série 
    ·Comment réinstaller PCI souple données fax modem avec…
    ·Comment réinitialiser une NETGEAR aux conditions de l'…
    Copyright © Connaissances Informatiques http://fr.wingwit.com