русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Метод Token Ring.


Дата добавления: 2014-11-28; просмотров: 564; Нарушение авторских прав


Применяется для топологии "Кольцо". Это более сложный метод, чем Ethernet т. к. имеет свойство отказоустойчивости. Метод Token Ring активно продвигается фирмой IBM.

При этом методе доступа используется посылка маркера для обеспечения равного доступа к сети каждого ПК. Каждый ПК не может посылать данные пока он не получит маркер. Причем не может быть одновременная посылка данных в сеть от двух ПК.

Отказоустойчивость обеспечивается тем, что посланный кадр всегда возвращается на ПК-отправитель, имея в себе признак подтверждения того, что кадр принят.

Для контроля сети один из ПК выполняет роль активного монитора.

Если произошел отказ активного монитора, то остальные ПК начинают процедуру выбора нового активного монитора.

Все ПК в кольце ретранслируют кадр. Если кадр попал на ПК-назначения, то кадр копируется в буфер этого ПК.

Для связи между ПК в кольце применяются концентраторы типа MAU и MSAU.

 

 

Сети Token Ring в качестве среды передачи данных используют витую пару и оптоволокно. Они могут работать на двух скоростях 4 или 16 Мбит/сек.

Максимальное количество ПК в такой сети – 260. Максимальная длина кольца – 4 км.

 



<== предыдущая лекция | следующая лекция ==>
Метод доступа Ethernet. | Метод доступа FDDI.


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.395 сек.