“Conocimientos Redes>Otros Informática Redes

¿Cuáles son las características de la topología Token Ring

2014/6/4
¿ Las redes de ordenadores , la conexión de varios equipos, utilizan diferentes topologías diseñadas para asegurar que los datos que se pasan a los medios de comunicación de red, como cables , no choquen . Colisiones de datos en el medio de la red significa que el equipo que envía tiene que volver a enviar los datos, y desde la perspectiva de los usuarios de computadoras , la red parece lento para responder a las solicitudes de datos. Ethernet es la topología utilizada para administrar el acceso de red de acceso en muchos entornos comerciales , pero también se utilizan redes token ring , y en algunos casos , una mezcla de topologías se puede encontrar en la misma red . Token Passing

Para asegurarse de que varios equipos no pasan los datos en los medios de comunicación de red, como un cable, al mismo tiempo , una red en anillo está diseñado para que sólo el equipo que ocupa actualmente la señal de la red puede transmitir datos . Cuando el primer equipo de la red se pone en línea , la red token ring inicializa y genera una señal digital. Esta señal se pasa a la primera computadora . Ahora el equipo puede pasar los datos a la red.

Otros equipos se conecten , el testigo se pasa de un ordenador a otro , y cuando llega a un equipo que desea enviar datos a la red , que mantiene el equipo razón, y ningún otro equipo puede enviar datos a la red. El equipo que tiene el testigo a continuación, transmite sus datos , y una vez hecho esto , se genera un nuevo token , la cual pasa a la siguiente equipo en el anillo . Si el equipo siguiente no va a esperar a la transmisión de datos , se regenera la señal y se lo pasa al siguiente equipo . Esto continúa hasta que la señal llega a otro equipo , a la espera para enviar los datos a la red.
Token Ring datos del capítulo de

Los datos se envían a través de la red en trozos , conocido como tramas de datos . Cada trama de datos se compone de varios segmentos de código , que identifican el marco de un equipo que lo recibe. El punto de partida de una trama de datos está marcado por un segmento llamado el delimitador de inicio . El segmento siguiente a la delimitador de inicio se llama el segmento de control de acceso , y este segmento indica si la trama es un contador o si la trama contiene datos . El segmento de control de trama que viene a continuación y contiene el control de acceso al medio ( MAC) para todos los equipos , si el cuadro es un token, o la dirección MAC de la computadora " estación final " que el marco está diseñado para , en el caso de un trama de datos .

A continuación viene un segmento que contiene la dirección , tales como el Protocolo de Internet ( IP) , del equipo de destino . Esto es seguido por un segmento que contiene la dirección del ordenador que envía . A continuación viene que los datos reales se transmiten , y junto a este es un segmento que contiene datos de control , para garantizar que los datos no se corrompe durante la transmisión . El delimitador final marca el final de la trama , seguido de un segmento indicador de estado.
Multi -Station Access Unit

equipos de una red token ring son conectado a un concentrador de hardware , conocida como una Unidad de Acceso a la Estación Multi , o MSAU . La señal se genera por el MSAU cuando un ordenador viene primera línea , y un MSAU está conectado de tal manera que la red en anillo es en realidad contenida dentro del dispositivo . Los cables de los ordenadores actuales ramifican desde los puertos del MSAU para crear una red de "estrella " . Cuando cada puerto en un MSAU está conectado a un ordenador , otro MSAU se puede conectar , para ampliar la red . La capacidad de una red token ring depende de la capacidad del hardware de red . Por ejemplo, un MSAU IBM cuenta con 10 puertos , ocho para la conexión a las computadoras , y dos para conectarse a otros MSAU .

Otros Informática Redes
Cómo configurar el MTA en WHM
Cableado de una red X.25
¿Qué es una LAN y PAN
Información sobre ooVoo
Definición de un Laptop Connect Card
Cómo configurar una conexión entre un PC y VirtualBox
Cómo instalar remotamente un servidor VNC
Cómo almacenar en caché a través de servidores múltiples
Conocimientos Informáticos © http://www.ordenador.online