Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Inne technologie sieciowe.

Podobne prezentacje


Prezentacja na temat: "Inne technologie sieciowe."— Zapis prezentacji:

1 Inne technologie sieciowe.
TEMAT: Inne technologie sieciowe. PRZEDMIOT: Sieci komputerowe.

2 Inne technologie sieciowe.
Token Bus oznaczony jest sygnaturą IEEE 802.4 metoda dostępu: token passing (opiera się na przekazywaniu uprawnienia (tokenu) przepustowość: 10 mb/s topologia fizyczna: magistrala © Marcin Żmuda, CKU Legnica

3 Inne technologie sieciowe.
Token Bus Topologia fizyczna: magistrala Określa się ciąg stacji w formie poprzednik-następnik. np. 1 – 2 – 1 – 3 – 4 w takiej kolejności krąży token. Lista nie musi odpowiadać topologii fizycznej. Nadawać może tylko stacja, która posiada token. Dane docierają do wszystkich, jednak odczytać je może tylko adresat. © Marcin Żmuda, CKU Legnica

4 Inne technologie sieciowe.
Token Bus Potrzeba zmiany konfiguracji na wypadek: dołączenia stacji odłączenia stacji Sieć nie działa bez inicjalizacji pętli. Zalety: łatwość analizy możliwość faworyzowania stacji deterministyczny czas dostępu Wady: potrzeba rekonfiguracji przy zmianach © Marcin Żmuda, CKU Legnica

5 Inne technologie sieciowe.
Token Ring opracowany został przez firmę IBM w latach 70-tych oznaczony jest sygnaturą IEEE 802.5 metoda dostępu: token passing (opiera się na przekazywaniu uprawnienia (tokenu) przepustowość: 4 lub 16 mb/s topologia logiczna: pierścień © Marcin Żmuda, CKU Legnica

6 Inne technologie sieciowe.
Token Ring Między stacjami krąży token, zatrzymując się przy każdej przez określony czas. Stacja chcąca nadawać oznacza token jako zajęty. Odbiorca usuwa adresowaną do niego ramkę. Istnieje możliwość wprowadzenia kilku tokenów (wykorzystywana jest metoda wczesnego uwalniania tokena, bądź szczeliny czasowe – Cambridge Ring) Topologia logiczna: pierścień © Marcin Żmuda, CKU Legnica

7 Inne technologie sieciowe.
Token Ring Jedna ze stacji zostaje wyróżniona uprawnieniami monitorującymi. Jej zadania to: kontrola tokenu tworzenie nowego, w razie utraty wydłużenie czasu obiegu usuwanie błędnie zaadresowanych i uszkodzonych ramek eliminacja przerw w pętli © Marcin Żmuda, CKU Legnica

8 Inne technologie sieciowe.
FDDI (z ang. Fiber Distributed Data Interface) standard transmisji danych oparty na technologii światłowodowej opracowany został przez ANSI metoda dostępu: token passing (opiera się na przekazywaniu uprawnienia (tokenu) przepustowość: 100 mb/s topologia fizyczna: podwójny pierścień © Marcin Żmuda, CKU Legnica

9 Inne technologie sieciowe.
FDDI Występują dwa pierścienie: podstawowy (primary ring) i zapasowy (secondary ring). Zapasowy uruchamiany jest tylko w przypadku awarii podstawowego (nie jest możliwa praca dwóch jednocześnie w celu poprawienia przepustowości). Węzłęm w FDDI może być np. stacja robocza, router, przełącznik. © Marcin Żmuda, CKU Legnica

10 Inne technologie sieciowe.
FDDI Świetnie nadaje się do tworzenia wydajnych i niezawodnych sieci szkieletowych. Możliwość podłączenia nawet 500 węzłów rozrzuconych na przestrzeni 100 km. © Marcin Żmuda, CKU Legnica


Pobierz ppt "Inne technologie sieciowe."

Podobne prezentacje


Reklamy Google