Mi az a Token Ring?

A vezetékes számítógépes hálózatokat a modern korban az Ethernet uralja. Még ha a szabványos ethernet-kábelt – a 8P8C-kábelt – nem is használják, az alapul szolgáló protokoll még mindig szinte biztosan Ethernet, különösen LAN-környezetekben. Az optikai kábelek például továbbra is az ethernet protokollt használják LAN-környezetben.

A korai időkben azonban nem az Ethernet volt az egyetlen játék a városban. A token ring egy versengő szabvány volt. Az IBM javasolta 1984-ben, és 1989-ben az IEEE szabványosította 802.5 alá.

A hálózati architektúra

A token ring hálózat, amint azt a névből kitalálta, gyűrű topológiát használ. Ez nem feltétlenül egy fizikai gyűrű topológia, de ez egy logikai gyűrű topológia. Egy fizikai fokhoz minden eszköznek két hálózati porttal és két kábellel kell rendelkeznie. A logikai gyűrűs topológia könnyebben konfigurálható, ha a Media Access Unit-ok vagy MAU-k homályosan hasonló szerepet töltenek be, mint egy Ethernet-kapcsoló.

Minden MAU fizikai csillagtopográfiát konfigurál. Ezután egy gyűrűben csatlakozhat több másik MAU-hoz. A hálózat általános logikai topográfiája azonban egy gyűrű.

Az ütközések elkerülése

Az ütközések problémát jelentenek minden megosztott hozzáférésű médiánál. Az Ethernet rendelkezik egy CSMA/CD vagy Carrier Sense Multiple Access és ütközésészlelési funkcióval. A CSMA/CD-ben a hálózati csomópont vivőérzékelést használ annak ellenőrzésére, hogy a hálózat tiszta-e az átvitel előtt. Ha ezután ütközést észlel, elakadásjelet küld, és egy kis véletlenszerű időre meghátrál az újraadás előtt, ha a hálózat tiszta.

A Token ring a névleges tokent használja annak meghatározására, hogy egy gazdagép képes-e továbbítani vagy sem. Amikor a hálózat néma, egy üres csomag kerül továbbításra a gyűrű körül. Minden eszköz továbbítja az üres csomagot, hacsak nem akar adatokat továbbítani. Az adatok továbbításához létrehozza a kívánt csomagot, és egy token értéket ad hozzá, mielőtt az üres csomag helyett körbeküldi.

Amikor egy gazdagép megállapítja, hogy ő a csomag címzettje, beolvassa az adatokat, majd nullázza a tokent, és újraküldi a csomagot. A csomag egy teljes hurkot képez a gyűrűben. Amikor megérkezik az eredeti feladóhoz, ellenőrzi, hogy a tokent eltávolították-e, jelezve az átvételt. Ezután eltávolítja a csomagot, és újra elküldi az üres csomagot.

A token ring hálózat elkerüli a hálózati ütközéseket azáltal, hogy egyszerre csak egy token érvényességét engedélyezi. Mindaddig, amíg az üres csomag nem használ tokent, bármelyik gazdagép továbbíthat.

Összehasonlítások az ethernethez

A token ringhez való hozzáférés inkább determinisztikus, mint vitaalapú. Ez biztosítja, hogy ne legyenek ütközések, ahelyett, hogy minimalizálná azok esélyét, és kezelné őket, amikor előfordulnak. Bármely két ethernet eszköz egyszerűen csatlakoztatható egymáshoz. történelmileg ehhez keresztkábelre volt szükség, de a modern eszközök általában rendelkeznek automatikus érzékelési képességekkel, hogy ezt bármilyen kábellel lehetővé tegyék. A Token ring ezt nem támogatja extra hardver és szoftver nélkül.

Egy token ring hálózatban több azonos MAC-cím is támogatott. A MAC-címeknek azonban egyedinek kell lenniük egy ethernet hálózaton. Az egyes token ring hálózati portok firmware-jének licencköltsége több mint háromszorosa volt, mint az Ethernet esetében. Ezenkívül az útválasztók a token ring esetében is lényegesen drágábbak voltak, mint az Ethernet. Az Ethernet viszonylag korán szabványosított egy olcsóbb kábelt is, ami jelentős költségelőnyt jelent. Abban az időben a token ring és az ethernet sávszélességben nagyjából összehasonlítható volt, azonban miután egyértelművé vált, hogy az Ethernet az előnyben részesített technológia, a token ring szabvány frissítése leállt.

Következtetés

A Token ring egy hálózati protokoll és csatlakozási szabvány volt az 1980-as évek közepén és végén, 1990-ben. Valamennyire sikeres volt az üzleti környezetben, de az otthoni és végül az üzleti környezetben az ethernet háttérbe szorította, amely nagyobb sebességet kínált alacsonyabb költségek mellett a szabványháború végén. Gyűrűs topológiával és egyetlen tokennel működött. Ha a token nincs beállítva, a gazdagép igényelheti és továbbíthatja. Ha a token be van állítva, a gazdagépnek meg kell várnia, amíg a jogkivonatot felszabadítják, hogy igényelje és továbbítsa. A modern időkben a token ring lényegében halott, az ethernet a domináns hálózati protokoll és szabvány.


Leave a Comment

Hogyan csatlakoztassuk a Windows 11 laptopot projektorhoz/TV-hez

Hogyan csatlakoztassuk a Windows 11 laptopot projektorhoz/TV-hez

Olvassa el ezt a cikket az egyszerű, lépésről lépésre történő folyamatról, amely a Windows 11 és Windows 10 operációs rendszeren történő laptop projektor vagy TV-hez való csatlakoztatásához szükséges.

3D Nyomtatás Alapjai: Karbantartási Tippjei a 3D Nyomtatójához

3D Nyomtatás Alapjai: Karbantartási Tippjei a 3D Nyomtatójához

A 3D nyomtatók karbantartása nagyon fontos a legjobb eredmények eléréséhez. Íme néhány fontos tipp, amit érdemes megjegyezni.

Mi a teendő, ha a Powerbeats Pro nem töltődik az ügyben?

Mi a teendő, ha a Powerbeats Pro nem töltődik az ügyben?

Ha a Powerbeats Pro nem töltődik, használjon másik áramforrást és tisztítsa meg a fülhallgatókat. Töltés közben hagyja nyitva az ügyet.

Canon Pixma MG5220: Szkennelés Tinta Nélkül

Canon Pixma MG5220: Szkennelés Tinta Nélkül

Hogyan lehet engedélyezni a szkennelést a Canon Pixma MG5220-on, ha kifogyott a tinta.

10 Legjobb NAS Tárolóeszköz Otthoni és Professzionális Használatra

10 Legjobb NAS Tárolóeszköz Otthoni és Professzionális Használatra

Akár otthoni, akár irodai NAS-t keresel, nézd meg ezt a legjobb NAS tárolóeszközök listáját.

3D Nyomtatás Alapjai: Kötelező Karbantartási Ellenőrző Lista

3D Nyomtatás Alapjai: Kötelező Karbantartási Ellenőrző Lista

A gépezeted jó állapotban tartása elengedhetetlen. Íme néhány hasznos tipp a 3D nyomtatód csúcsformában tartásához.

Mi az a buborék memória?

Mi az a buborék memória?

A buborékmemória egy nem felejtő mágneses memória formája, amely a 70-es évek elején került kereskedelmi forgalomba. Ismerje meg a buborékmemória előnyeit és történelmét!

Az iPhone feloldása jelszó vagy számítógép nélkül

Az iPhone feloldása jelszó vagy számítógép nélkül

Elfelejtette iPhone-ja zárolási képernyőjének jelszavát? Ebből a cikkből megtudhatja, hogyan oldhatja fel az iPhone feloldását jelszó vagy számítógép nélkül.

Windows 10 laptop csatlakoztatása projektorhoz/TV-hez

Windows 10 laptop csatlakoztatása projektorhoz/TV-hez

Minden, amit tudnia kell a Microsoft Windows 10 laptop TV-hez vagy projektorhoz történő csatlakoztatásáról.

Fájlok elhelyezése a Samsung biztonságos mappába

Fájlok elhelyezése a Samsung biztonságos mappába

A Samsung Secure Folder érzékeny információkat véd, mint jegyzetek, alkalmazások, fájlok, fényképek és videók. Védd adataidat a Samsung Knox segítségével!