| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Réseaux locaux >> Content
    Qu'est-ce qu'un Token Ring
    ? Un anneau à jeton est un réseau local (LAN) du protocole. Elle réside à la couche liaison de données (DLL ) du modèle OSI . Lisez la suite pour jeter un oeil de plus près ce qu'est un réseau Token Ring est et comment il fonctionne réellement. Importance

    Un anneau à jeton empêche la collision de données lorsque plus d'un ordinateur à un réseau tente d'envoyer des messages simultanément. Il est le deuxième type le plus populaire de protocole de réseau local , avec Ethernet étant le plus populaire . Spécifiée comme IEEE 802.5 et entièrement compatible avec FDDI , un réseau Token Ring peut transférer des données à des débits pouvant aller jusqu'à 100 Mbps.In 2001 , la capacité de fournir des données à une vitesse de 1000 Mbps a été approuvé pour les réseaux Token Ring , mais aucun produit avec le capacité n'a jamais été publié . Depuis ce temps, la mise en œuvre de réseaux Token Ring n'a cessé de diminuer en raison de la popularité de l'Ethernet .
    Fonction

    Un réseau Token Ring est configuré en forme d'étoile modèle dans lequel une unité d'accès multi- poste ( MAU ) relie tous les ordinateurs sur le réseau. Sur les grands réseaux multiples MAUs seront utilisés avec chaque individu MAU être comblé à l'autre dans le réseau jusqu'à ce qu'une boucle est créée. Voyager à travers ce réseau en boucle est un cadre de trois octets appelé un jeton. Un jeton est constitué d'un délimiteur de début , un octet de contrôle d'accès et un délimiteur de fin . Voici comment cela fonctionne : Tout au long de l'anneau de réseau , des cadres vides circulent continuellement . Lorsqu'un ordinateur possède un message ou des données qui doit être envoyé à un autre dans le réseau , il insère un jeton dans l'un des cadres vides . Dans la partie bit de la trame , les données sont modifiées à partir d'un 0 en 1 . Le cadre contient maintenant les données et les destination.As le jeton fait son chemin à travers le réseau , chaque poste de travail scanne le cadre. Si les informations de destination ne correspond pas à ce poste , le jeton poursuit son chemin . Une fois qu'il est balayé par le bon poste de travail , les données sont téléchargées sur le poste de travail, les changements symboliques à 0 et il ré- entre dans la boucle . Lorsque le cadre vide retourne à l'expéditeur , le poste de travail identifie comme vide et reconnaît que le message a été envoyé . Le cadre vide restera en circulation jusqu'à ce qu'un autre message est nécessaire pour être envoyé
    Avantages

    certains des avantages des réseaux en anneau à jeton sont les suivants : 1. . Quand une station dans le réseau a un problème, le port de la station est affectée " enveloppé " afin de ne pas interférer avec le flux de réseau traffic.2 . Les opérateurs peuvent créer et mettre en œuvre schemes.Some de priorité des cons inclure :: 1. Les stations doivent attendre les jetons à arriver, les réseaux Token Ring ne sont pas très efficient.2 . Il n'ya aucune garantie de bandwidth.3 disponible . Jetons en double peuvent provoquer une perturbation dans le flux de traffic.4 . Entretien coûteux costs.5 . Le réseau token ring doit être géré par une station de surveillance .
    Considérations

    Dans un réseau token ring , il ya une station de surveillance active ( AM) et tous les ordinateurs restants sont considérés stations de surveillance veille ( SM) . Le moniteur actif sert de l'administrateur du système. Le travail du moniteur actif est le suivant: 1. Superviser le flux de traffic.2 . Assurez-vous que seul jeton est circulating.3 . Retirez toutes les trames circulant à partir de la ring.4 . Détecter les ruptures au sein de la ring.5 . Insérez un délai de 24 bits dans le ring pour servir de tampon pour le token.6 . Agir comme horloge maître pour toute l'opération.
    Insight expert

    L'architecture de réseau Token Ring a été développé par IBM dans les années 1970 . Bien Ethernet est devenu le choix le plus populaire pour les solutions de réseau, les réseaux Token Ring subissent moins de collisions de données. Ils vitesse de données peut également être calculé sur un réseau Token Ring , la rendant plus prévisible avec plus robustes options, contrôlées par l'utilisateur .

    Previous :

    next :
      articles connexes
    ·Comment mettre en place un réseau d'entreprise 
    ·Comment flux VLC pour Blu- Ray 
    ·Quel est le symbole et objet d'un répéteur 
    ·Comment arrêter une Smart Filter 
    ·Comment fonctionne un cordon S - vidéo de PC à la TV 
    ·Protocole pour LLDP 
    ·Comment faire pour trouver mon bureau sur mon portable …
    ·Comment connecter un routeur DSL à un autre ordinateur…
    ·Les ports USB 2.0 ne travaillons pas sur mon ordinateur…
    ·Comment désactiver 2Wire pour combler 
      articles en vedette
    ·Comment mettre en place Proxim WPA et WEP 
    ·Comment créer un certificat SSL 
    ·Comment faire pour vérifier mon PC IP 
    ·Comment configurer un routeur Linksys Wireless- G Print…
    ·Comment faire pour trouver où le signal WiFi est la pl…
    ·Comment installer une carte PC Ethernet 
    ·Comment trouver un adaptateur européen pour brancher u…
    ·Quel est le sens de TCP /IP 
    ·Comment se connecter à un routeur Westell 
    ·Comment désactiver les fonctions DHCP 
    Copyright © Connaissances Informatiques http://fr.wingwit.com