| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes Locales >> Content
    Las ventajas de las redes Token Ring
    En los primeros días de la red de la computadora , hay varias maneras de construir y estructurar una red. Un técnico de diseñar una red informática tenía que elegir qué topografía de la red de usar. Una topografía disponible era la red Token Ring. Este tipo de red elimina el problema de las colisiones de datos que otros tipos de red en el momento sufrieron , lo que supone una clara ventaja para su tiempo . Dominios de Colisión

    Dispositivos conectados en una red utilizan impulsos eléctricos enviados a través de cableado para transmitir información. Estos impulsos eléctricos van a cada dispositivo conectado al mismo segmento de red , la formación de un dominio de colisión . El destinatario recibe e interpreta los datos. Todos los demás dispositivos ignoran. Si dos dispositivos dentro del mismo dominio de colisión transmiten datos al mismo tiempo , se produce una colisión . Cuando esto sucede , los datos se pierde y debe ser reenviado . En una red grande o ocupado, la cantidad de datos que deben ser retransmitidos debido a las colisiones podría obstaculizar significativamente el rendimiento de la red.
    Diseño

    La red Token Ring se basa en la idea de un anillo lógico , o bucle , de nodos de red . Físicamente , la red utiliza una topografía estrella, donde cada nodo de red está conectado a un dispositivo central , llamada la unidad de acceso a los medios de comunicación . Lógicamente , los dispositivos actúan en un anillo , utilizando un pulso de datos llamados el marco simbólico. Cuando no se están transmitiendo otros datos , un dispositivo designado se generará la señal y transmitirla a la siguiente estación del anillo . Si el siguiente dispositivo no tiene datos para transmitir , que pasa el testigo al siguiente nodo . Cuando el dispositivo está listo para transmitir , debe esperar hasta que se recibe la señal . En lugar de pasar el token a lo largo , que introduce los datos en el bucle . Los datos pasa a lo largo del bucle hasta que se alcanza el destino . Una vez que se reciben los datos , la señal se regenera y el proceso continúa .
    Eliminación colisiones

    Las fuerzas simbólicas cada dispositivo de la red token ring que esperar hasta que tiene el testigo antes de iniciar cualquier tipo de comunicación . Esto asegura que el único dispositivo de envío de una comunicación a través de la red es la que actualmente tiene el testigo . Esto prácticamente elimina cualquier forma de colisiones de datos . Los datos pueden ser enviados sin tener que preocuparse por la retransmisión . Redes Token Ring no pierden cualquier ancho de banda debido a los datos y la integridad de datos podría ser más alto en la mayoría de los casos retransmitidos .
    Actual Uso

    Durante un tiempo , las redes Token Ring se prefiere en situaciones en las que la integridad de los datos fue crítico y colisiones de datos podría tener un efecto adverso sobre el resultado de las operaciones , tales como las redes utilizadas para el procesamiento de la investigación . Como las redes Ethernet se convirtió rapidamente, desarrollo e implementación de redes Token Ring se redujo drásticamente. Hoy en día , las redes Token Ring tienen ninguna ventaja sobre otras topografías de red, como Ethernet. También es más caro, más difícil de configurar y requiere un equipo difícil de localizar.

    Previous :

    next :
      Artículos relacionados
    ·Cómo ver los registros de eventos en el equipo remoto 
    ·6 ¿Qué componentes de hardware se utilizan en una red…
    ·Cómo transferir un programa desde un equipo a otro a t…
    ·Cómo Ingresar con VNC en Thin Client 
    ·Exponencial Protocolo Backoff 
    ·Cómo probar la seguridad de una red doméstica 
    ·Cómo conectar dos cables Cat 5e 
    ·Cómo sincronizar dos ordenadores Inicio 
    ·Fácil configuración de red LAN 
    ·Cómo configurar un repetidor inalámbrico 
      Artículos destacados
    ·¿Cuál es el símbolo y propósito de un repetidor 
    ·Cómo mejorar su presencia en Facebook 
    ·Cómo ejecutar un servidor FTP en Linux 
    ·Falta de conexión de área local en Windows XP : ¿Có…
    ·¿Qué necesito para configurar una conexión a Interne…
    ·Cómo habilitar la seguridad de su red inalámbrica 
    ·Cómo aumentar la velocidad de la tarjeta de datos en B…
    ·Cómo agrupar una red mixta 
    ·Cómo transferir documentos desde un PC a un ordenador …
    ·Comcast Solución de problemas 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com