| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> reti Locali >> Content
    I vantaggi di un Token Ring
    IBM ha progettato la tecnologia Token Ring per consentire ai computer con i carichi di lavoro pesanti di lavorare insieme in modo più efficiente . Token Ring descrive in modo appropriato una tecnologia che passa un "token" intorno a una rete locale ( LAN) che un computer " palio " per ottenere l'uso della rete . Una volta che il computer è finito con i suoi compiti di dati , il token viene rilasciato e circola di nuovo fino a quando un altro computer lo afferra . Anello a stella

    reti Token Ring token di trasferimento dati a 4 o 16 megabit al secondo ( Mbps ) a seconda del materiale e le impostazioni utilizzate . Al centro di una rete Token Ring è una unità multi stazione di accesso , o MSAU , a cui ogni dispositivo in rete è collegato. Le connessioni fisiche di ogni dispositivo a forma MSAU un modello web , indicato anche come una topologia a stella .
    Token Ring Cavi

    Diversi tipi di cavi sono utilizzati in reti token Ring . Cavi patch fatte di cavo coassiale , come quello utilizzato per il servizio di televisione via cavo , connessione MSAUs insieme . Cavi in ​​fibra ottica possono essere utilizzati per collegare MSAUs che sono dispositivi di rete lontani apart.Computer ed altro all'interno della LAN sono collegati alla MSAU e l'altro utilizzando doppino intrecciato non schermato ( UTP) o uno dei tanti sistema di cablaggio IBM doppino telefonico schermato ( STP ) cavi . I cavi UTP e STP limitano lunghezze che possono essere usati su un anello LAN Token , così i dispositivi devono essere meno di 100 metri della MSAU .
    Token Ring Monitor
    < p > il MSAU è collegata a ciascun dispositivo e conosce quindi tutta l'attività sulla rete . Ma si elegge anche un dispositivo di agire come un monitor a guardare per un telaio errante di dati che circolano in rete ( causato a causa di un dispositivo si è schiantato prima il suo compito era completa , forse) e impedisce agli altri dispositivi di accedere . Poiché ogni dispositivo è consentita solo una certa quantità di tempo sulla rete per inviare e ricevere i frame di dati , il monitor è anche responsabile per il cronometraggio ogni attività e di mantenere il token circola in rete.
    Beaconing < br > con

    reti Token Ring sono dotati di rilevamento dei guasti in un processo chiamato beaconing che cerca i gravi problemi come un cavo rotto e tenta di riparare la rete . Quando viene rilevato un problema, un frame beacon viene inviata che segnala l'errore rilevato per i dispositivi più vicine , e questo avvia un processo chiamato autoreconfiguration . Il MSAU è in grado di utilizzare le informazioni per riconfigurare la rete in tutto il dispositivo rotto .
    IEEE 802.5 standard

    IBM ha sviluppato la rete Token Ring negli anni '70 , e l' Institute of Electrical and Electronics Engineers ( IEEE ) ha adottato la tecnologia come standard 802.5 negli anni '80 . la capacità di rilevamento dei guasti rende Token Ring particolarmente adatta per reti LAN con traffico pesante che richiedono elevata tolleranza di errore , come ad esempio quelle che si trovano nel settore bancario . Tuttavia, Token Ring ha perso terreno negli ultimi anni a più alta velocità basata su Ethernet LAN favorita da grandi aziende e istituzioni .

    Previous :

    next :
      Articoli Correlati
    ·Come fare il mio vecchio computer di un server Economic…
    ·Come usare Casa di cablaggio per una connessione di ret…
    ·La disposizione logica dei nodi di una rete 
    ·Come configurare una rete wireless tramite una connessi…
    ·Come catturare MAPI protocolli 
    ·Come scoprire il server NTP in Windows 
    ·Come disabilitare l'esecuzione dei file EXE da unità U…
    ·Che cos'è il protocollo OPC 
    ·Che cos'è una rete SMB ? 
    ·Come installare un router LAN all'interno di un compute…
      Articoli in evidenza
    ·Tipi di protocollo di comunicazione 
    ·Come rimuovere tutte le unità di rete 
    ·Le differenze tra Portale e Intranet 
    ·Risoluzione dei problemi di reti di accesso remoto 
    ·Come attivare una scheda wireless 
    ·Come visualizzare le stampanti remote 
    ·Come convertire i PC wireless 
    ·Che cosa è WPA2 Sicurezza 
    ·Anomaly Based Intrusion Detection Network 
    ·Fai da te Antenna WiFi router con orecchie di coniglio 
    Copyright © Conoscenza Informatica http://it.wingwit.com