| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
    Réseau Token Ring
    Bien Ethernet est une topologie de réseau bien connu et domine le marché , ce n'était pas toujours le cas. Au cours de la dernière décennie du 20e siècle , une bataille fait rage entre les partisans et les fabricants d' Ethernet et Token architectures de réseau en anneau . Alors que ceux qui sont favorables à l'architecture de réseau Token Ring n'a pas gagné la guerre, il a été effectivement considéré par beaucoup comme une technologie de loin supérieure. Histoire de Token Ring

    IBM Token Ring inventé dans les années 1980 et pressé de normalisation avec 802,5 Groupe de travail de l'IEEE . La norme 802.5 définit l'architecture de réseau Token Ring , alors que la norme 802.3 définit l'architecture de réseau Ethernet. Alors que IBM et d'autres pressées pour l'acceptation de Token Ring dans les années 1990 , le coût de l'Ethernet était beaucoup plus faible , ce qui rend plus attrayant pour les entreprises . Bien que les vitesses améliorées de 4 à 100 mégabits par seconde à la fin des années 1990 , le faible coût et de haute disponibilité des composants réseau Ethernet ont tous tués , mais le marché des réseaux Token Ring .
    Topologie physique et logique

    Bien sûr , Token Ring est une topologie en anneau logique, mais il est presque toujours mis en oeuvre en tant que star physique . Cela signifie que le signal parcourt les fils reliant les ordinateurs comme s'ils étaient reliés à un anneau de fil. Un jeton est passé d'ordinateur à ordinateur, et que l'ordinateur qui possède le jeton peut envoyer des données sur le réseau. Cependant, physiquement les ordinateurs sont connectés à un concentrateur central appelé MAU - unité d'accès multi- poste - d'une manière qui ressemble à une étoile
    Statistiques de performance < br . > les réseaux en anneau de jeton

    , même à seulement 4 mbps , surclassent 10 Mbps réseaux Ethernet grâce au régime de passage de jeton . A 16 mbps , Token Ring aborde l'efficacité de 100 Mbps Ethernet. L'introduction de Token Ring commutation apporté avec elle des performances encore meilleures , mais la domination du marché de l' Ethernet causé la poursuite du développement des composants de sonnerie rapide Jeton de cesser .
    Coût

    Probablement le facteur le plus important dans la disparition de Token Ring a coûté . Les entreprises fonctionnent sur ​​la base de leur ligne de fond et Ethernet sont devenus un tel produit standard que son coût a baissé continuellement . Pour aggraver les choses, IBM redevances et droits qui ont poussé les prix du Token Ring artificiellement plus élevé que ce qu'ils auraient été autrement licences requises.
    Le L'avenir de Token Ring

    Bien qu'il sont encore Token réseaux Anneau exploitation , ils sont progressivement remplacés par Ethernet lorsque cela est possible . Quelques grandes entreprises qui utilisent du matériel mainframe IBM et dépendent des systèmes existants courent encore les réseaux Token Ring . Très peu de techniciens savent beaucoup sur Token Ring , les classes de technologie de réseau touchent à peine sur l'architecture dépassée. Cela étant dit, l'avenir des réseaux Token Ring est sombre , et il sera probablement disparaître complètement au cours de la prochaine décennie.

    Previous :

    next :
      articles connexes
    ·Protocole de tramage générique 
    ·POP3 Server Information 
    ·Protocole de réseau fiable 
    ·Comment activer le filtre anti-spams à Exchange 2007 
    ·Comment changer mon mot de passe Admin Plesk 
    ·Comment réparer une connexion réseau dans Windows XP 
    ·À propos de Active Directory 
    ·Comment faire pour activer DHCP sur un serveur Sun Fire…
    ·Comment mot de passe protéger une présentation PowerP…
    ·Comment Ping plusieurs hôtes 
      articles en vedette
    ·CCProxy Alternative 
    ·Les inconvénients de routeurs 
    ·Comment installer une imprimante réseau Mobile 
    ·Comment gérer une SonicWALL à distance les appareils 
    ·Explication des entrées, des sorties et CPU dans un or…
    ·Comment mettre en place têtes d'hôte dans IIS 
    ·Puis-je mettre à jour mon Routeurs sans fil Firmware p…
    ·Comment Voir toutes les adresses IP sur le réseau LAN 
    ·Comment faire pour utiliser votre iPod Touch comme un t…
    ·Comment se connecter sans fil sur un Acer Aspire 9410 
    Copyright © Connaissances Informatiques http://fr.wingwit.com