КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Стратегия доступа в сети Token-Ring
Технология Token-Ring
Данная технология разработана в компании IBM в середине 1980-х гг. с целью создания быстрой и надежной альтернативы сетям Ethernet. Хотя сети IBM Token Ring имеют звездообразную конфигурацию, в действительности такая архитектура функционирует по логической кольцевой схеме. Модуль множественного доступа (Multistation Access Unit - MAU) - центральное устройство, соединяющее компьютеры, формирует внутреннее кольцо, в котором доступ к сетевой среде управляется маркером, передаваемым от компьютера к компьютеру по кольцу. MAU - это аналог концентратора, который используется в сетях Ethernet. Он представляет собой центральный соединительный пункт для компьютеров локальной сети. Однако устроены MAU намного сложнее (да и стоят дороже), чем концентраторы Ethernet. MAU формирует логическое кольцо, обеспечивающее топологию «кольцо», которая используется компьютерами локальной сети при передаче маркера.. Спецификации Token-Ring можно найти в категории IEEE 802.5. Token-Ring действует на уровне канала передачи данных модели OSI (а именно, на под. уровне управления доступом к носителю). В сетях Token-Ring используются экранированные кабели первого типа (с ограничением числа участников до 250 устройств) или витая пара пятой категории (с ограничением числа участников до 72 устройств). Аппаратное обеспечение Token-Ring (сетевые платы и MAU) обычно стоят до роже, чем аппаратное обеспечение Ethernet, но сети Token-Ring считаются более надежными при высоком трафике, поскольку при доступе компьютеров к сетевым носителям конфликты не возникают, в отличие от сетей Ethernet. Давайте рассмотрим подробнее стратегию доступа к сетевой среде в сети Token-Ring.
Сети Token-Ring строятся в виде звезды, причем функцию центрального соединительного пункта для устройств локальной сети выполняет модуль множественного доступа (MAU). MAU в сети Token-Ring представляет собой аналог концентратора, который используется в сетях Ethernet,хотя MAU - гораздо более сложное (и дорогое) устройство. В сетях Token-Ringиспользуется топология «кольцо», где данные движутся в одном направлении. Однако на самом деле кольцо, по которому передается маркер, является логическим кольцом внутри MAU. Доступом к сетевой среде управляет маркер. Он передается по кольцу, пока компьютер, желающий переслать информацию в сеть, не получит этот маркер. Компьютер, передающий маркер следующему компьютеру в логическом кольце, называется предыдущим активным соседом (Nearest Active Down-earn Neighbor - NAUN). Компьютер, получающий маркер, называется последующим активным соседом (Nearest Active Upstream Neighbor - NADN). Получив маркер и передав информацию, компьютер создает новый маркер и передает его следующему активному соседу. Маркер будет перемещаться по сети, пока не попадет в компьютер, желающий воспользоваться им для передачи информации. Данные, поступающие от компьютера в сеть, также движутся по логическому кольцу. Когда компьютер «видит» данные в сети, он получает их посредством своей сетевой карты.
Дата добавления: 2014-11-20; Просмотров: 477; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |