“Conocimientos Redes>Redes Locales

¿Qué es un Token Ring

2016/4/13
¿Un token ring es una red de área local (LAN ) de protocolo . Es reside en la capa de enlace de datos ( DLL ) del modelo OSI . Siga leyendo para echar un vistazo a lo que una red token ring es y cómo funciona realmente . Importancia

Token Ring evita la colisión de datos cuando más de un ordenador en una red intenta enviar mensajes simultáneamente . Es el segundo tipo más popular de protocolo de red de área local con Ethernet es el más popular . Especificado como IEEE 802.5 y es totalmente compatible con FDDI , una red token ring puede transferir datos a velocidades de hasta 100 Mbps.In 2001 , la capacidad de entrega de datos a una velocidad de 1000 Mbps fue aprobado para las redes Token Ring , pero no los productos con la capacidad nunca ha sido puesto en libertad . Desde entonces, la implementación de redes Token Ring ha disminuido de manera constante debido a la popularidad de Ethernet.
Función

Una red token ring se ha configurado en una forma de estrella patrón en el que una unidad de acceso multiestación -( MAU ) une todos los equipos de la red . En redes grandes , múltiples MAUs serán utilizados con cada MAU ser individual puente a otro en la red hasta que se cree un bucle. Viajando a través de esta red de bucle es una estructura de tres bytes llamado token. Un símbolo consiste en un delimitador de inicio , un byte de control de acceso y un delimitador de fin. Así es como funciona: A lo largo del anillo de la red, los marcos vacíos están circulando continuamente. Cuando un equipo tiene un mensaje o los datos que necesita ser enviado a otro en la red , se inserta un contador en uno de los marcos de vacío . En la parte bit de la trama , los datos se cambia de un 0 a un 1 . El marco ahora contiene los datos y las destination.As el testigo hace su camino a través de la red, cada estación de trabajo analiza la estructura. Si la información de destino no coincide con la estación , el testigo sigue su camino . Una vez que se escanea la estación de trabajo correcta , se cargan los datos de la estación de trabajo , los cambios de fichas de nuevo a 0 y volver a entrar en el bucle. Cuando el marco vacío devuelve al remitente , la estación de trabajo identifica como vacía y reconoce que el mensaje ha sido enviado . El marco vacío permanece circulando hasta que se necesite otro mensaje que se enviará
Beneficios

Algunas de las ventajas de las redes Token Ring son los siguientes : 1. . Cuando una estación en la red tiene un problema , el puerto de la estación afectada está " envuelta " por lo que no interfiere con el flujo de la red de traffic.2 . Los operadores pueden crear e implementar schemes.Some prioridad de las desventajas incluyen :: 1 . Desde las estaciones deben esperar a que las señales en llegar , las redes Token Ring no son muy efficient.2 . No hay ninguna garantía de bandwidth.3 disponibles . Tokens duplicados pueden causar una interrupción en el flujo de traffic.4 . Mantenimiento caro costs.5 . La red token ring tiene que ser manejado por una estación de monitoreo .
Consideraciones

En una red token ring , hay una estación de monitoreo activa ( AM) y todos los equipos restantes se consideran estaciones de monitoreo en espera (SM ) . El monitor activo sirve como administrador del sistema . El trabajo del monitor activo es el siguiente: 1 . Supervisar el flujo de traffic.2 . Asegúrese de que sólo un token es circulating.3 . Retire los marcos de circulación de la ring.4 . Detectar cualquier rotura en el ring.5 . Inserte un retraso de 24 bits en el anillo de servir como un amortiguador para el token.6 . Actuar como reloj maestro para toda la operación .
Expert Insight

La arquitectura de red Token Ring fue desarrollado por IBM en 1970. Aunque Ethernet se ha convertido en la opción más popular para soluciones de redes , las redes token ring experimentan menos colisiones de datos . Los datos de velocidad también se pueden calcular en una red token ring , por lo que es más previsible, con opciones más sólidas, controladas por el usuario .

Redes Locales
Cómo utilizar una red Herramienta que prensa
Cómo ejecutar una conexión LAN por cable puerto serie
Cómo cambiar una contraseña de IP
La diferencia entre un punto a punto y un servidor cliente
Cómo ensamblar cables CAT5 Patch
Cómo entrar en el número de Pin Adaptador inalámbrico mi router de Linksys
¿Qué es el modo transparente en el VTP
Cómo aumentar la 802.11G WLAN USB adaptador de conexión IEEE
Conocimientos Informáticos © http://www.ordenador.online