Token ring

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare

În domeniul telecomunicațiilor și al computerului, o rețea Token Ring sau o rețea inelară cu transfer, este un tip de rețea inelară în care determinarea computerului care are dreptul de a transmite se face printr-un anumit mesaj, denumit token (monedă). Suportă și implementează specificațiile descrise în standardul IEEE 802.5 .

Descriere

Fiecare computer este conectat la alte două formând un cerc. Acest lucru, desigur, la nivel conceptual, deoarece în realitate acest lucru nu se întâmplă, dar reprezentarea grafică ajută la înțelegerea modului în care funcționează. În cadrul acestei rețele, un singur computer poate transmite simultan, cel care deține simbolul. Acesta inițiază transmiterea datelor prin transferarea acestora către computerul vecin, care le preia dacă este destinatar sau prin repetarea semnalului pe rând la celălalt computer conectat la acesta, astfel până ajunge la destinatar. Destinatarul va seta apoi un bit în antetul pachetului confirmând primirea. Computerul care a trimis cadrul va „renunța” la jeton odată ce primește cadrul transmis (va trece de la computer la computer).

Schema unei rețele Token Ring

Când computerul care deține jetonul a terminat transmiterea datelor, acesta îl trece pe cel vecin. Dacă acesta din urmă trebuie să transmită date, începe comunicarea, altfel transferă imediat jetonul fără a se angaja pe canal. Fiecare computer, de fiecare dată când primește jetonul, poate transmite doar un singur cadru , deci trebuie să livreze jetonul către terminalul vecin.

Fiecare terminal va primi mai devreme sau mai târziu simbolul și, prin urmare, va avea capacitatea de a transmite. Dispozitivele de rețea garantează prezența unui singur jeton pe inel și regenerează unul dacă acesta se pierde din cauza defecțiunilor din rețea sau din computerul care a preluat-o. Prin urmare, este un mod de acces multiplu de tip TDMA scanat de jeton. O implementare foarte renumită a acestui tip de rețea a fost comercializată de IBM în anii 1970.

Deși teoretic este mai eficient decât Ethernet , a fost depășit de acesta din urmă datorită comercializării sale ridicate. De fapt, Ethernet, grație implementărilor din ce în ce mai rapide (și mai ales prin faptul că Ethernet permite transmisia Full-Duplex ) și introducerea comutatoarelor (care evită conflictele), a depășit implementările Token Ring.

Complot

Cadrul Token Ring este alcătuit din 24 de biți . În detaliu este alcătuit din:

  • One Start Delimiter ;
  • Un control de acces (format la rândul său, în plus față de controlul de acces, de asemenea de controlul cadrului, adresa de destinație, adresa sursă, date și secvența de verificare a cadrelor );
  • Un delimitator de finalizare (format pe rând, pe lângă Delimitatorul de finalizare, de asemenea, de statutul cadrului).

Operațiune

Transmisia funcționează astfel:

  • Prin intermediul unui mecanism de provocare , este desemnată o stație de monitorizare, care are sarcina de a genera un token (precum și de a-l regenera și de a elimina cadrele orfane, adică fără expeditor);
  • O stație alege să transmită, apoi umple jetonul cu datele și adresa de destinație ;
  • Jetonul rulează între stații. Stația care primește simbolul vede dacă dorește să transmită sau nu și dacă câmpul Adresă destinație coincide cu MAC-ul său. Dacă MAC este al tău, atunci citește mesajul și îl trimite înapoi către expeditor prin toate stațiile intermediare; dacă adresa de destinație nu este a sa și nu dorește să o transmită, trece jetonul la următoarea stație, în timp ce dacă dorește să o transmită, impune o prioritate prin completarea biților de prioritate;
  • Odată ce toate stațiile au rezervat solicitarea devine prioritară și numai cei care impun o prioritate mai mare decât cererea pot transmite, în caz contrar trecând jetonul;
  • Odată ce jetonul este primit și confirmat de către expeditor, jetonul este resetat la jetonul jeton (nu mai sunt jetoane de date), astfel încât stațiile să îl poată completa cu propriile date.

Porniți Delimiter

Format de 8 biți și este utilizat pentru a separa restul cadrului.

Controlul accesului

Controlul accesului are biți de tip PPPTMRRR .

  • Câmpul P reprezintă bitul prioritar , adică bitul prioritar utilizat de o stație care dorește să transmită, dar care vede că simbolul este de tip date și nu de tip simbol. Puteți rezerva numai dacă prioritatea pe care doriți să o impuneți este mai mare decât cea deja prezentă;
  • Câmpul T este utilizat pentru a spune dacă simbolul este de tip date sau de tip simbol;
  • Câmpul M este utilizat de stația de monitorizare pentru a vedea dacă cadrul este orfan (adică fără expeditor și / sau destinatar);
  • Câmpul R reprezintă bitul de rezervare , care este bitul necesar pentru a transmite. Prioritatea devine necesară atunci când toate stațiile au rezervat. Dacă prioritatea este mai mare decât cererea, atunci este transmisă, în caz contrar simbolul este rezervat sau trecut (simbolul este trecut în cazul în care nu doriți să transmiteți și pentru că vedeți că câmpul Adresă destinație indică o altă stație).

Finalizând Delimiter

Urmează diagrama JK1JK1IE .

  • J, K: înseamnă erori de cod, transcrise în codificarea diferențială Manchester ;
  • I: Bit intermediar. 0 (este ultimul cadru) / 1 (mai sunt cadre de transmis);
  • E: Bit de eroare: 0 (fără eroare) / 1 (dacă există erori).

Elemente conexe

Alte proiecte

linkuri externe

Controlul autorității LCCN ( EN ) sh87002524
Telematică Portal telematic : accesați intrări Wikipedia care vorbesc despre rețele, telecomunicații și protocoale de rețea