Connaissances Informatiques >> réseaux >> Réseaux locaux >> Content
  Derniers articles
  • Comment Transcode aide TVersity 
  • Comment faire pour installer un ordi…
  • Comment connecter un ordinateur port…
  • Comment configurer Windows XP Pro Le…
  • Comment installer un réseau domesti…
  • Combien de répéteurs peuvent être…
  • Comment puis-je augmenter la portée…
  • Comment faire pour publier un rappor…
  • Comment utiliser votre routeur pour …
  • Adresse MAC Protocol 
  •   Réseaux locaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Réseaux locaux

    Qu'est-ce qu'un Token Ring

    ? Un anneau à jeton est un réseau local (LAN) du protocole. Elle réside à la couche liaison de données (DLL ) du modèle OSI . Lisez la suite pour jeter un oeil de plus près ce qu'est un réseau Token Ring est et comment il fonctionne réellement. Importance

    Un anneau à jeton empêche la collision de données lorsque plus d'un ordinateur à un réseau tente d'envoyer des messages simultanément. Il est le deuxième type le plus populaire de protocole de réseau local , avec Ethernet étant le plus populaire . Spécifiée comme IEEE 802.5 et entièrement compatible avec FDDI , un réseau Token Ring peut transférer des données à des débits pouvant aller jusqu'à 100 Mbps.In 2001 , la capacité de fournir des données à une vitesse de 1000 Mbps a été approuvé pour les réseaux Token Ring , mais aucun produit avec le capacité n'a jamais été publié . Depuis ce temps, la mise en œuvre de réseaux Token Ring n'a cessé de diminuer en raison de la popularité de l'Ethernet .
    Fonction

    Un réseau Token Ring est configuré en forme d'étoile modèle dans lequel une unité d'accès multi- poste ( MAU ) relie tous les ordinateurs sur le réseau. Sur les grands réseaux multiples MAUs seront utilisés avec chaque individu MAU être comblé à l'autre dans le réseau jusqu'à ce qu'une boucle est créée. Voyager à travers ce réseau en boucle est un cadre de trois octets appelé un jeton. Un jeton est constitué d'un délimiteur de début , un octet de contrôle d'accès et un délimiteur de fin . Voici comment cela fonctionne : Tout au long de l'anneau de réseau , des cadres vides circulent continuellement . Lorsqu'un ordinateur possède un message ou des données qui doit être envoyé à un autre dans le réseau , il insère un jeton dans l'un des cadres vides . Dans la partie bit de la trame , les données sont modifiées à partir d'un 0 en 1 . Le cadre contient maintenant les données et les destination.As le jeton fait son chemin à travers le réseau , chaque poste de travail scanne le cadre. Si les informations de destination ne correspond pas à ce poste , le jeton poursuit son chemin . Une fois qu'il est balayé par le bon poste de travail , les données sont téléchargées sur le poste de travail, les changements symboliques à 0 et il ré- entre dans la boucle . Lorsque le cadre vide retourne à l'expéditeur , le poste de travail identifie comme vide et reconnaît que le message a été envoyé . Le cadre vide restera en circulation jusqu'à ce qu'un autre message est nécessaire pour être envoyé
    Avantages

    certains des avantages des réseaux en anneau à jeton sont les suivants : 1. . Quand une station dans le réseau a un problème, le port de la station est affectée " enveloppé " afin de ne pas interférer avec le flux de réseau traffic.2 . Les opérateurs peuvent créer et mettre en œuvre schemes.Some de priorité des cons inclure :: 1. Les stations doivent attendre les jetons à arriver, les réseaux Token Ring ne sont pas très efficient.2 . Il n'ya aucune garantie de bandwidth.3 disponible . Jetons en double peuvent provoquer une perturbation dans le flux de traffic.4 . Entretien coûteux costs.5 . Le réseau token ring doit être géré par une station de surveillance .
    Considérations

    Dans un réseau token ring , il ya une station de surveillance active ( AM) et tous les ordinateurs restants sont considérés stations de surveillance veille ( SM) . Le moniteur actif sert de l'administrateur du système. Le travail du moniteur actif est le suivant: 1. Superviser le flux de traffic.2 . Assurez-vous que seul jeton est circulating.3 . Retirez toutes les trames circulant à partir de la ring.4 . Détecter les ruptures au sein de la ring.5 . Insérez un délai de 24 bits dans le ring pour servir de tampon pour le token.6 . Agir comme horloge maître pour toute l'opération.
    Insight expert

    L'architecture de réseau Token Ring a été développé par IBM dans les années 1970 . Bien Ethernet est devenu le choix le plus populaire pour les solutions de réseau, les réseaux Token Ring subissent moins de collisions de données. Ils vitesse de données peut également être calculé sur un réseau Token Ring , la rendant plus prévisible avec plus robustes options, contrôlées par l'utilisateur .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment configurer un ordinateur pour se connecter à un contrôleur de domaine au lieu de l'ordinat…
  • Comment réparer une Comcast Cable Réseau Unplugged 
  • Comment faire pour transférer des données d' ordinateur en utilisant un câble Cat 5 
  • Normes pour les centres de catégorie 6A données 
  • Comment connecter un ordinateur Linux à un ordinateur XP 
  • Pourquoi mon ordinateur portable connexion lente au réseau Share 
  • Comment partager une carte d'air à travers deux ordinateurs 
  • Comment faire pour utiliser votre ordinateur comme un Hub 
  • Comment faire un Cat 5 Pass-Through 
  • Comment faire pour déplacer les bases de données Windows SharePoint Services 
  • Connaissances Informatiques © http://www.ordinateur.cc