Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Inne technologie sieciowe. Sieci komputerowe. TEMAT: PRZEDMIOT:

Podobne prezentacje


Prezentacja na temat: "Inne technologie sieciowe. Sieci komputerowe. TEMAT: PRZEDMIOT:"— Zapis prezentacji:

1 Inne technologie sieciowe. Sieci komputerowe. TEMAT: PRZEDMIOT:

2 © Marcin Żmuda, CKU Legnica Inne technologie sieciowe. Token Bus oznaczony jest sygnaturą IEEE oznaczony jest sygnaturą IEEE metoda dostępu: token passing (opiera się na przekazywaniu uprawnienia (tokenu) metoda dostępu: token passing (opiera się na przekazywaniu uprawnienia (tokenu) przepustowość: 10 mb/s przepustowość: 10 mb/s topologia fizyczna: magistrala topologia fizyczna: magistrala

3 © Marcin Żmuda, CKU Legnica Inne technologie sieciowe. Token Bus Topologia fizyczna: magistrala Określa się ciąg stacji w formie poprzednik-następnik. np. 1 – 2 – 1 – 3 – 4 w takiej kolejności krąży token. Lista nie musi odpowiadać topologii fizycznej. Nadawać może tylko stacja, która posiada token. Dane docierają do wszystkich, jednak odczytać je może tylko adresat.

4 © Marcin Żmuda, CKU Legnica Inne technologie sieciowe. Token Bus Potrzeba zmiany konfiguracji na wypadek: - dołączenia stacji - odłączenia stacji Sieć nie działa bez inicjalizacji pętli. Zalety: łatwość analizy łatwość analizy możliwość faworyzowania stacji możliwość faworyzowania stacji deterministyczny czas dostępu deterministyczny czas dostępu Wady: potrzeba rekonfiguracji przy zmianach potrzeba rekonfiguracji przy zmianach

5 © Marcin Żmuda, CKU Legnica Inne technologie sieciowe. Token Ring opracowany został przez firmę IBM w latach 70-tych opracowany został przez firmę IBM w latach 70-tych oznaczony jest sygnaturą IEEE oznaczony jest sygnaturą IEEE metoda dostępu: token passing (opiera się na przekazywaniu uprawnienia (tokenu) metoda dostępu: token passing (opiera się na przekazywaniu uprawnienia (tokenu) przepustowość: 4 lub 16 mb/s przepustowość: 4 lub 16 mb/s topologia logiczna: pierścień topologia logiczna: pierścień

6 © Marcin Żmuda, CKU Legnica Inne technologie sieciowe. Token Ring Topologia logiczna: pierścień Między stacjami krąży token, zatrzymując się przy każdej przez określony czas. Stacja chcąca nadawać oznacza token jako zajęty. Odbiorca usuwa adresowaną do niego ramkę. Istnieje możliwość wprowadzenia kilku tokenów (wykorzystywana jest metoda wczesnego uwalniania tokena, bądź szczeliny czasowe – Cambridge Ring)

7 © Marcin Żmuda, CKU Legnica Inne technologie sieciowe. Token Ring Jedna ze stacji zostaje wyróżniona uprawnieniami monitorującymi. Jej zadania to: - kontrola tokenu - tworzenie nowego, w razie utraty - wydłużenie czasu obiegu - usuwanie błędnie zaadresowanych i uszkodzonych ramek - eliminacja przerw w pętli

8 © Marcin Żmuda, CKU Legnica Inne technologie sieciowe. FDDI (z ang. Fiber Distributed Data Interface) standard transmisji danych oparty na technologii światłowodowej standard transmisji danych oparty na technologii światłowodowej opracowany został przez ANSI opracowany został przez ANSI metoda dostępu: token passing (opiera się na przekazywaniu uprawnienia (tokenu) metoda dostępu: token passing (opiera się na przekazywaniu uprawnienia (tokenu) przepustowość: 100 mb/s przepustowość: 100 mb/s topologia fizyczna: podwójny pierścień topologia fizyczna: podwójny pierścień

9 © Marcin Żmuda, CKU Legnica Inne technologie sieciowe. FDDI Występują dwa pierścienie: podstawowy (primary ring) i zapasowy (secondary ring). Zapasowy uruchamiany jest tylko w przypadku awarii podstawowego (nie jest możliwa praca dwóch jednocześnie w celu poprawienia przepustowości). Węzłęm w FDDI może być np. stacja robocza, router, przełącznik.

10 © Marcin Żmuda, CKU Legnica Inne technologie sieciowe. FDDI Świetnie nadaje się do tworzenia wydajnych i niezawodnych sieci szkieletowych. Możliwość podłączenia nawet 500 węzłów rozrzuconych na przestrzeni 100 km.


Pobierz ppt "Inne technologie sieciowe. Sieci komputerowe. TEMAT: PRZEDMIOT:"

Podobne prezentacje


Reklamy Google