| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
    Quelles sont les caractéristiques de la topologie Token Ring
    ? Réseaux informatiques, la connexion de plusieurs ordinateurs , utilisent différentes topologies conçues pour s'assurer que les données transmises aux médias de réseau, tels que les câbles , ne pas entrer en collision . Collisions de données sur des supports de réseau signifie que l'ordinateur émetteur doit renvoyer les données , et du point de vue de l'utilisateur de l'ordinateur , le réseau semble lent à répondre aux demandes de données . Ethernet est la topologie utilisée pour gérer l'accès de réseau d'accès dans de nombreux environnements commerciaux, mais les réseaux Token Ring sont également utilisés , et dans certains cas , un mélange de topologies se trouve sur le même réseau. Token Passing

    Pour vous assurer que plusieurs ordinateurs ne passent pas les données sur des supports de réseau , comme un câble , simultanément , un réseau Token Ring est conçu de sorte que seul l'ordinateur qui détient actuellement le jeton de réseau peut transmettre des données . Lorsque le premier ordinateur du réseau est en ligne, le réseau token ring initialise et génère un jeton numérique. Ce jeton est transmis au premier ordinateur . Cet ordinateur peut désormais transmettre des données sur le réseau .

    Comme d'autres ordinateurs sont en ligne , le jeton est passé d'ordinateur à ordinateur, et quand il atteint un ordinateur qui veut envoyer des données sur le réseau , l'ordinateur conserve la jeton , et aucun autre ordinateur peut envoyer des données sur le réseau. L' ordinateur contenant le jeton transmet ensuite ses données, et une fois que cela est fait, il génère un nouveau jeton , qui la transmet à l'ordinateur suivant sur ​​l'anneau. Si l'ordinateur suivant n'attend pas pour transmettre des données , elle régénère le jeton et le transmet à l'ordinateur suivant . Cela continue jusqu'à ce que le jeton atteint un autre ordinateur , en attendant d' envoyer des données sur le réseau.
    Token Ring trame de données

    Les données sont envoyées sur le réseau en morceaux , connu sous le nom des trames de données . Chaque trame de données se compose de plusieurs segments de code qui identifient la trame à un ordinateur achat. Le point d'une trame de données de départ est marqué par un segment appelé le délimiteur de début . Le segment côté du délimiteur de début est appelé le segment de contrôle d'accès , et ce segment indique si la trame est un jeton ou si la trame contient des données. Le segment de commande de trame qui vient après et contient le Media Access Control ( MAC ) traite de tous les ordinateurs , si la trame est un jeton , ou l'adresse MAC de la " station de fin " ordinateur ce que le cadre est prévue pour être , dans le cas d' un trame de données .

    vient ensuite un segment contenant l'adresse , telles que l'adresse de protocole Internet ( IP) , de l'ordinateur de destination . Il est suivi par un segment contenant l'adresse de l'ordinateur émetteur . Vient ensuite que les données effectives sont transmises , et à côté de cela est un segment contenant des données de commande , afin d'assurer que les données ne sont pas corrompues pendant la transmission. La fin delimiter marque la fin de la trame , suivi par un segment de l'indicateur d'état.

    Multi- Station Access Unit

    ordinateurs sur un réseau en anneau à jeton sont connecté à un concentrateur matériel , connu comme une unité d'accès de la station multi , ou MSAU . Le jeton est généré par le MSAU lorsqu'un ordinateur vient d'abord en ligne , et un MSAU est câblé de telle sorte que l'anneau à jeton est en fait contenu dans le dispositif . Les câbles connectés aux ordinateurs actuels partent de ports sur le MSAU de créer un réseau en "étoile " . Lorsque chaque port sur ​​une MSAU est connecté à un ordinateur , un autre MSAU peut être connecté , pour agrandir le réseau. La capacité d'un réseau en anneau à jeton dépend de la capacité de l' équipement réseau. Par exemple, un IBM MSAU dispose de 10 ports , dont huit pour la connexion à des ordinateurs, et deux de se connecter à d'autres MSAUs .

    Previous :

    next :
      articles connexes
    ·Comment faire un réseau avec Hamachi 
    ·Qu'est-ce qu'une carte Express pour un ordinateur porta…
    ·Qu'est-ce que l'authentification 802.1X 
    ·Comment jouer PS3 Sans TV 
    ·Quelle est la différence entre un fichier bitmap , un …
    ·Utilisation industrielle d'un ordinateur 
    ·Comment réinitialiser un mot de passe Sonicwall Pro 23…
    ·Comment Port -Forward Motorola SB5120 pour un serveur 
    ·Comment envoyer automatiquement un paquet magique à un…
    ·Qu'est-ce que FTP anonyme moyenne en hébergement Web 
      articles en vedette
    ·Avantages sociaux des Ordinateurs 
    ·Comment faire pour modifier un nom de domaine DNS 
    ·Comment connecter un routeur /switch en utilisant le po…
    ·Comment faire pour configurer Sendmail 
    ·Joomla échantillon DP Spécifications 
    ·Ai-je besoin d'une carte PC sans fil et un routeur 
    ·Est une ligne LAN requis pour DSL 
    ·Comment puis- je mettre WiFi sur mon ordinateur portabl…
    ·Comment connecter un adaptateur de port Ethernet pour W…
    ·Mon ThinkPad Ethernet ne se connecte pas 
    Copyright © Connaissances Informatiques http://fr.wingwit.com