Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
  Derniers articles
  • Avantages d'un système de réservat…
  • Linux vs . Hébergement Windows Web 
  • Comment fusionner Email 
  • Cisco Telnet connexion n'est pas de …
  • Comment effectuer un diagnostic du r…
  • Commande Transfer Protocol 
  • Géré Vs Switch. Routeur 
  • Qu'est-ce qu'un réseau de sites uni…
  • Comment supprimer un ordinateur d'un…
  • Computer Redirection Problèmes 
  •   Autre Réseaux informatiques
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Autre Réseaux informatiques

    Quelles sont les caractéristiques de la topologie Token Ring

    ? Réseaux informatiques, la connexion de plusieurs ordinateurs , utilisent différentes topologies conçues pour s'assurer que les données transmises aux médias de réseau, tels que les câbles , ne pas entrer en collision . Collisions de données sur des supports de réseau signifie que l'ordinateur émetteur doit renvoyer les données , et du point de vue de l'utilisateur de l'ordinateur , le réseau semble lent à répondre aux demandes de données . Ethernet est la topologie utilisée pour gérer l'accès de réseau d'accès dans de nombreux environnements commerciaux, mais les réseaux Token Ring sont également utilisés , et dans certains cas , un mélange de topologies se trouve sur le même réseau. Token Passing

    Pour vous assurer que plusieurs ordinateurs ne passent pas les données sur des supports de réseau , comme un câble , simultanément , un réseau Token Ring est conçu de sorte que seul l'ordinateur qui détient actuellement le jeton de réseau peut transmettre des données . Lorsque le premier ordinateur du réseau est en ligne, le réseau token ring initialise et génère un jeton numérique. Ce jeton est transmis au premier ordinateur . Cet ordinateur peut désormais transmettre des données sur le réseau .

    Comme d'autres ordinateurs sont en ligne , le jeton est passé d'ordinateur à ordinateur, et quand il atteint un ordinateur qui veut envoyer des données sur le réseau , l'ordinateur conserve la jeton , et aucun autre ordinateur peut envoyer des données sur le réseau. L' ordinateur contenant le jeton transmet ensuite ses données, et une fois que cela est fait, il génère un nouveau jeton , qui la transmet à l'ordinateur suivant sur ​​l'anneau. Si l'ordinateur suivant n'attend pas pour transmettre des données , elle régénère le jeton et le transmet à l'ordinateur suivant . Cela continue jusqu'à ce que le jeton atteint un autre ordinateur , en attendant d' envoyer des données sur le réseau.
    Token Ring trame de données

    Les données sont envoyées sur le réseau en morceaux , connu sous le nom des trames de données . Chaque trame de données se compose de plusieurs segments de code qui identifient la trame à un ordinateur achat. Le point d'une trame de données de départ est marqué par un segment appelé le délimiteur de début . Le segment côté du délimiteur de début est appelé le segment de contrôle d'accès , et ce segment indique si la trame est un jeton ou si la trame contient des données. Le segment de commande de trame qui vient après et contient le Media Access Control ( MAC ) traite de tous les ordinateurs , si la trame est un jeton , ou l'adresse MAC de la " station de fin " ordinateur ce que le cadre est prévue pour être , dans le cas d' un trame de données .

    vient ensuite un segment contenant l'adresse , telles que l'adresse de protocole Internet ( IP) , de l'ordinateur de destination . Il est suivi par un segment contenant l'adresse de l'ordinateur émetteur . Vient ensuite que les données effectives sont transmises , et à côté de cela est un segment contenant des données de commande , afin d'assurer que les données ne sont pas corrompues pendant la transmission. La fin delimiter marque la fin de la trame , suivi par un segment de l'indicateur d'état.

    Multi- Station Access Unit

    ordinateurs sur un réseau en anneau à jeton sont connecté à un concentrateur matériel , connu comme une unité d'accès de la station multi , ou MSAU . Le jeton est généré par le MSAU lorsqu'un ordinateur vient d'abord en ligne , et un MSAU est câblé de telle sorte que l'anneau à jeton est en fait contenu dans le dispositif . Les câbles connectés aux ordinateurs actuels partent de ports sur le MSAU de créer un réseau en "étoile " . Lorsque chaque port sur ​​une MSAU est connecté à un ordinateur , un autre MSAU peut être connecté , pour agrandir le réseau. La capacité d'un réseau en anneau à jeton dépend de la capacité de l' équipement réseau. Par exemple, un IBM MSAU dispose de 10 ports , dont huit pour la connexion à des ordinateurs, et deux de se connecter à d'autres MSAUs .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment installer un répartiteur central DSE 
  • Comment connecter un MacBook avec un autre ordinateur portable 
  • Comment entrer dans un enregistrement SPF dans Microsoft DNS 
  • Quels sont BRI et PRI 
  • Types de dispositifs de repérage GPS 
  • Qu'est-ce qu'un USB pour LAN Cable For 
  • La différence entre la série et parallèle Transfert de données 
  • Ping Alternatives 
  • À propos de l'imagerie satellitaire 
  • Comment faire un canal de clan sur Battle.net 
  • Connaissances Informatiques © http://www.ordinateur.cc