| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Otros Informática Redes >> Content
    ¿Cuáles son las características de la topología Token Ring
    ¿ Las redes de ordenadores , la conexión de varios equipos, utilizan diferentes topologías diseñadas para asegurar que los datos que se pasan a los medios de comunicación de red, como cables , no choquen . Colisiones de datos en el medio de la red significa que el equipo que envía tiene que volver a enviar los datos, y desde la perspectiva de los usuarios de computadoras , la red parece lento para responder a las solicitudes de datos. Ethernet es la topología utilizada para administrar el acceso de red de acceso en muchos entornos comerciales , pero también se utilizan redes token ring , y en algunos casos , una mezcla de topologías se puede encontrar en la misma red . Token Passing

    Para asegurarse de que varios equipos no pasan los datos en los medios de comunicación de red, como un cable, al mismo tiempo , una red en anillo está diseñado para que sólo el equipo que ocupa actualmente la señal de la red puede transmitir datos . Cuando el primer equipo de la red se pone en línea , la red token ring inicializa y genera una señal digital. Esta señal se pasa a la primera computadora . Ahora el equipo puede pasar los datos a la red.

    Otros equipos se conecten , el testigo se pasa de un ordenador a otro , y cuando llega a un equipo que desea enviar datos a la red , que mantiene el equipo razón, y ningún otro equipo puede enviar datos a la red. El equipo que tiene el testigo a continuación, transmite sus datos , y una vez hecho esto , se genera un nuevo token , la cual pasa a la siguiente equipo en el anillo . Si el equipo siguiente no va a esperar a la transmisión de datos , se regenera la señal y se lo pasa al siguiente equipo . Esto continúa hasta que la señal llega a otro equipo , a la espera para enviar los datos a la red.
    Token Ring datos del capítulo de

    Los datos se envían a través de la red en trozos , conocido como tramas de datos . Cada trama de datos se compone de varios segmentos de código , que identifican el marco de un equipo que lo recibe. El punto de partida de una trama de datos está marcado por un segmento llamado el delimitador de inicio . El segmento siguiente a la delimitador de inicio se llama el segmento de control de acceso , y este segmento indica si la trama es un contador o si la trama contiene datos . El segmento de control de trama que viene a continuación y contiene el control de acceso al medio ( MAC) para todos los equipos , si el cuadro es un token, o la dirección MAC de la computadora " estación final " que el marco está diseñado para , en el caso de un trama de datos .

    A continuación viene un segmento que contiene la dirección , tales como el Protocolo de Internet ( IP) , del equipo de destino . Esto es seguido por un segmento que contiene la dirección del ordenador que envía . A continuación viene que los datos reales se transmiten , y junto a este es un segmento que contiene datos de control , para garantizar que los datos no se corrompe durante la transmisión . El delimitador final marca el final de la trama , seguido de un segmento indicador de estado.
    Multi -Station Access Unit

    equipos de una red token ring son conectado a un concentrador de hardware , conocida como una Unidad de Acceso a la Estación Multi , o MSAU . La señal se genera por el MSAU cuando un ordenador viene primera línea , y un MSAU está conectado de tal manera que la red en anillo es en realidad contenida dentro del dispositivo . Los cables de los ordenadores actuales ramifican desde los puertos del MSAU para crear una red de "estrella " . Cuando cada puerto en un MSAU está conectado a un ordenador , otro MSAU se puede conectar , para ampliar la red . La capacidad de una red token ring depende de la capacidad del hardware de red . Por ejemplo, un MSAU IBM cuenta con 10 puertos , ocho para la conexión a las computadoras , y dos para conectarse a otros MSAU .

    Previous :

    next :
      Artículos relacionados
    ·Cómo conectar un Mac con Leopard en un PC con Vista 
    ·Cómo evitar los filtros de Internet sin un proxy 
    ·La diferencia entre un servidor de archivos y un servid…
    ·¿Cómo puedo remoto Mis XP PCs para el hogar 
    ·Cómo instalar HughesNet 9000 
    ·Cómo configurar un Mac en un dominio de Windows 
    ·Cómo instalar una fotocopiadora en una red 
    ·Cómo configurar el D -Link Imprimir 
    ·Lite DNP Protocolos 
    ·Protocolo Woomera 
      Artículos destacados
    ·Cómo ocultar Internet Historia 
    ·Cómo utilizar un Cat 5e cables 
    ·Cómo utilizar Radmin Con SonicWALL Tz -170 
    ·Tipo de red con estructura de Internet 
    ·Cómo cerrar la Red Bluetooth 
    ·¿Qué es una Laptop AirCard 
    ·Cómo implementar protocolos SIP 
    ·Cómo crear una contraseña para Linksys 
    ·¿Cómo puedo comprobar qué tan rápido mi velocidad d…
    ·Cómo bloquear direcciones IP en WordPress 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com