Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Стратегия доступа в сети Token-Ring




Технология Token-Ring

 

Данная технология разработана в компании IBM в середине 1980-х гг. с целью соз­дания быстрой и надежной альтернативы сетям Ethernet. Хотя сети IBM Token­ Ring имеют звездообразную конфигурацию, в действительности такая архи­тектура функционирует по логической кольцевой схеме. Модуль множественного доступа (Multistation Access Unit - MAU) - центральное устройство, соединяющее компьютеры, формирует внутреннее кольцо, в котором доступ к сетевой среде управляется маркером, передаваемым от компьютера к компьютеру по кольцу.

MAU - это аналог концентратора, который используется в сетях Ethernet. Он пред­ставляет собой центральный соединительный пункт для компьютеров локальной сети. Однако устроены MAU намного сложнее (да и стоят дороже), чем концентра­торы Ethernet. MAU формирует логическое кольцо, обеспечивающее топологию «кольцо», которая используется компьютерами локальной сети при передаче маркера..

Спецификации Token-Ring можно найти в категории IEEE 802.5. Token-Ring действует на уровне канала передачи данных модели OSI (а именно, на под. уровне управления доступом к носителю). В сетях Token-Ring используются экранированные кабели первого типа (с ограничением числа участников до 250 устройств) или витая пара пятой категории (с ограничением числа участ­ников до 72 устройств).

Аппаратное обеспечение Token-Ring (сетевые платы и MAU) обычно стоят до роже, чем аппаратное обеспечение Ethernet, но сети Token-Ring считаются более надежными при высоком трафике, поскольку при доступе компьютеров к сетевым носителям конфликты не возникают, в отличие от сетей Ethernet. Давайте рас­смотрим подробнее стратегию доступа к сетевой среде в сети Token-Ring.

 

Сети Token-Ring строятся в виде звезды, причем функ­цию центрального соединительного пункта для устройств локальной сети выполняет модуль множественного доступа (MAU). MAU в сети Token-Ring пред­ставляет собой аналог концентратора, который используется в сетях Ethernet,хотя MAU - гораздо более сложное (и дорогое) устройство. В сетях Token-Ringиспользуется топология «кольцо», где данные движутся в одном направлении.

Однако на самом деле кольцо, по которому передается маркер, является логи­ческим кольцом внутри MAU.

Доступом к сетевой среде управляет маркер. Он передается по кольцу, пока компьютер, желающий переслать информацию в сеть, не получит этот маркер. Компьютер, передающий маркер следующему компьютеру в логическом кольце, называется предыдущим активным соседом (Nearest Active Down-earn Neighbor - NAUN). Компьютер, получающий маркер, называется последующим активным соседом (Nearest Active Upstream Neighbor - NADN). Получив маркер и передав информацию, компьютер создает новый маркер и передает его следующему активному соседу. Маркер будет перемещаться по сети, пока не попадет в компьютер, желающий воспользоваться им для пере­дачи информации.

Данные, поступающие от компьютера в сеть, также движутся по логическому кольцу. Когда компьютер «видит» данные в сети, он получает их посредством сво­ей сетевой карты.





Поделиться с друзьями:


Дата добавления: 2014-11-20; Просмотров: 426; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.