DZWONEK

Są tacy, którzy czytają te wiadomości przed tobą.
Subskrybuj, aby otrzymywać świeże artykuły.
E-mail
Imię
Nazwisko
Jak chcesz przeczytać Dzwon
Bez spamu

Oddział w Niżnym Nowogrodzie

Praca z kursem

Dyscyplina: sieci komputerowe i telekomunikacja

Temat: Funkcja sieci Token Ring

Student Tarasova Artem Yuryevich

Wprowadzenie

1. Główna część

Wniosek

Słownik


Wprowadzenie

Sieci lokalne (LAN) to połączenie komputerów skoncentrowanych na niewielkim obszarze, zwykle w promieniu nie większym niż 1-2 km. Ogólnie rzecz biorąc, sieć lokalna to system komunikacjinależący do jednej organizacji.

Wzrosły potrzeby użytkowników komputerów. Nie byli już zadowoleni z izolowanej pracy na własnym komputerze; chcieli automatycznie wymieniać dane komputerowe z użytkownikami innych jednostek. W przedsiębiorstwach istniały więc sieci lokalne.

Początkowo do łączenia komputerów między sobą wykorzystywano niestandardowe oprogramowanie i sprzęt. Różne urządzenia interfejsowe wykorzystujące własny sposób dostarczania danych na liniach komunikacyjnych, typach kabli itp. Mogą łączyć tylko określone modele komputerów, dla których opracowano na przykład minikomputery PDP-11 z komputerem mainframe lub komputerami IBM 360 „Nairi” z komputerami „Dnepr”.

W połowie lat 80. sytuacja w sieciach lokalnych zaczęła się dramatycznie zmieniać. Zatwierdzono standardowe technologie łączenia komputerów w sieć - Ethernet, Arcnet, Token Ring, Token Bus, a nieco później - FDDI. Komputery osobiste stanowiły potężną zachętę do ich pojawienia się. Komputery zaczęły dominować w sieciach lokalnych, nie tylko jako komputery klienckie, ale także jako centra przechowywania i przetwarzania danych, tj. serwery sieciowewypieranie mini-komputerów i komputerów mainframe z tych znanych ról.

Koniec lat 90. ujawnił wyraźnego lidera wśród technologii sieci lokalnych - rodziny Ethernet, która obejmowała klasyczną technologię Ethernet 10 Mb / s, a także Szybki Ethernet  100 Mbps i Gigabit Ethernet  1000 Mbps.

Technologia Token Ring została opracowana przez IBM w 1984 r., A następnie przekazana komitetowi IEEE 802 jako projekt standardu, który w oparciu o nią przyjął standard 802.5 w 1985 r. IBM wykorzystuje technologię Token Ring jako główną technologię sieciową do budowania sieci lokalnych w oparciu o komputery różnych klas - komputery mainframe, mini-komputery i komputery osobiste. Obecnie IBM jest głównym wyznacznikiem trendów w technologii Token Ring, produkując około 60% kart sieciowych tej technologii.

1. Główna część

1.1 Przegląd technologii Token Ring

Sieć Token Ring została zaproponowana przez IBM w 1984 r. (Pierwsza opcja pojawiła się w 1980 r.). Celem Token Ring było połączenie w sieć wszystkich typów komputerów produkowanych przez IBM (od osobistych do dużych). Już fakt, że jest obsługiwany przez IBM, największego producenta sprzęt komputerowy, mówi, że zajmuje specjalne miejsce wśród sieci komputerowych. Ale nie mniej ważny jest fakt, że Token Ring jest obecnie międzynarodowym standardem IEEE 802.5 To stawia podana sieć  jeden poziom statusu z Ethernetem.

IBM zrobił wszystko, co możliwe, aby rozpowszechnić swoją sieć tak szeroko, jak to możliwe: wydano szczegółową dokumentację koncepcje  adaptery. W rezultacie wiele firm, takich jak 3COM, Novell, Western Digital, Proteon, rozpoczęło produkcję adapterów. Nawiasem mówiąc, koncepcja NetBIOS została opracowana specjalnie dla tej sieci, a także dla innej sieci IBM PC. Nawiasem mówiąc, jeśli programy NetBIOS były przechowywane we wbudowanym adapterze pamięci we wcześniej opracowanej sieci komputerowej, to sieć Token Ring używała już emulowanego programu NetBIOS, który umożliwił bardziej elastyczną reakcję na określone funkcje określonego sprzętu, przy jednoczesnym zachowaniu zgodności z programami wyższego poziomu .

W porównaniu ze sprzętem Ethernetowym, sprzęt Token Ring jest zauważalnie droższy, ponieważ wykorzystuje bardziej wyrafinowane metody kontroli wymiany, dlatego sieć Token Ring jest znacznie mniej powszechna. Jednak jego użycie staje się uzasadnione, gdy wymagane są wysokie kursy wymiany (na przykład podczas komunikacji z dużymi komputerami) i ograniczony czas  dostęp.

Rysunek 1.1 - Topologia sieci pierścienia gwiazdowego Token Ring

Sieć Token Ring ma topologię pierścienia, chociaż bardziej przypomina gwiazdę. Wynika to z faktu, że poszczególni abonenci (komputery) nie łączą się bezpośrednio z siecią, ale za pośrednictwem specjalnych koncentratorów lub urządzeń o wielu dostępach (MSAU lub MAU - Multistation Access Unit). Dlatego fizycznie sieć tworzy topologię pierścienia gwiazdowego (ryc. 1.1). W rzeczywistości jednak subskrybenci są zjednoczeni w pierścieniu, to znaczy każdy z nich przesyła informacje do jednego sąsiedniego abonenta i odbiera informacje od innego sąsiedniego abonenta.

Sieci Token Ring i IEEE 802.5 są w większości prawie kompatybilne, chociaż ich specyfikacje mają stosunkowo niewielkie różnice. Sieć IBM Token Ring przewiduje połączenie gwiazdy, jak opisano powyżej. Chociaż IEEE 802.5 nie określa topologii sieci (chociaż praktycznie wszystkie implementacje IEEE 802.5 są również oparte na sieci gwiazdowej). Istnieją inne różnice, w tym typ nośnika (IEEE 802.5 nie określa typu nośnika, podczas gdy sieci IBM Token Ring używają skrętki) i wielkości pola informacji o routingu.

W przeciwieństwie do sieci CSMA / CD (np. Ethernet), sieci tokena są sieciami deterministycznymi. Oznacza to, że można obliczyć maksymalny czas, który upływa, zanim dowolna stacja końcowa będzie mogła nadawać. Ta cecha, a także niektóre cechy niezawodności, sprawiają, że sieć Token Ring jest idealna do zastosowań, w których opóźnienie powinno być przewidywalne, a stabilność sieci jest ważna. Przykładami takich zastosowań są środowiska automatyzacji instalacji. Jest stosowany jako tańsza technologia, stał się powszechny wszędzie tam, gdzie istnieją krytyczne aplikacje, dla których szybkość nie jest tak ważna, jak niezawodne dostarczanie informacji. Obecnie Ethernet nie jest gorszy od Token Ring pod względem niezawodności i znacznie wyższej wydajności.

Istnieją 2 modyfikacje prędkości transmisji: 4 Mb / s i 16 Mb / s. Token Ring 16 Mb / s wykorzystuje technologię wczesnego uwalniania znaczników. Istotą tej technologii jest to, że stacja, która „przechwyciła token” pod koniec przesyłania danych, generuje bezpłatny token i uruchamia go w sieci. Próby wprowadzenia technologii 100 Mb / s zakończyły się niepowodzeniem. Token Ring nie jest obecnie obsługiwany.

1.2 Token Shared Media Access Method

Sieć Token Ring korzysta z klasycznej metody dostępu do tokena, to znaczy token stale krąży wokół pierścienia, do którego abonenci mogą dołączać swoje pakiety danych. Oznacza to tak ważną zaletę tej sieci, jak brak konfliktów, ale prowadzi także do takich wad, jak potrzeba kontrolowania integralności znacznika i zależności sieci od każdego z subskrybentów (w przypadku awarii, abonent musi zostać wykluczony z ringu).

Rysunek 2.1 - Format tokena sieciowego Token Ring

Do kontrolowania integralności znacznika wykorzystywany jest jeden z subskrybentów (tzw. Aktywny monitor). Jego wyposażenie nie różni się niczym od reszty, ale narzędzia programowe monitorują relacje czasowe w sieci i tworzą, w razie potrzeby, nowy znacznik. Aktywny monitor jest wybierany podczas inicjalizacji sieci; może to być dowolny komputer w sieci. Jeśli aktywny monitor z jakiegoś powodu zawiedzie, aktywowany jest specjalny mechanizm, dzięki któremu inni abonenci (zapasowe monitory) decydują o wyznaczeniu nowego aktywnego monitora.

Token jest pakietem kontrolnym zawierającym tylko trzy bajty (ryc. 2.1): bajt separacji początkowej (SD - ogranicznik początkowy), bajt kontroli dostępu (AC - kontrola dostępu) i bajt ogranicznika końcowego (ED - ogranicznik końcowy). Początkowy separator i ostateczny podział nie są tylko sekwencją zer i jedynek, ale zawierają impulsy specjalnego rodzaju. Z tego powodu tych ograniczników nie można mylić z innymi bajtami pakietów. Cztery bity separatora reprezentują bity zerowe w przyjętym kodowaniu, a cztery inne bity nie odpowiadają kodowi Manchester - P: jeden poziom sygnału jest utrzymywany przez dwa przedziały bitów, a drugi poziom jest utrzymywany dla pozostałych dwóch. W rezultacie taki błąd synchronizacji jest łatwo wykrywany przez odbiornik.

Rysunek 2.2 - Format bajtu kontroli dostępu

Bajt kontrolny jest podzielony na cztery pola (ryc. 2.2): trzy bity priorytetu, bity znacznika, bity monitorowania i trzy bity rezerwacji. Bity priorytetowe pozwalają abonentowi przypisać priorytet swoim pakietom lub tokenowi (priorytet może wynosić od 0 do 7, przy czym 7 odpowiada najwyższemu priorytetowi, a 0 najniższemu). Abonent może dołączyć swoją paczkę do znacznika tylko wtedy, gdy jego własny priorytet jest taki sam lub wyższy niż priorytet znacznika. Bit znacznika określa, czy pakiet jest dołączony do znacznika (jeden odpowiada znacznikowi bez pakietu, a zero odpowiada znacznikowi z pakietem). Bit monitora ustawiony na jeden wskazuje, że ten znacznik jest przesyłany przez aktywny monitor. Bity rezerwacyjne pozwalają abonentowi zastrzec sobie prawo do dalszego przechwytywania sieci, to znaczy do wzięcia kolejki usług, że tak powiem. Jeśli priorytet subskrybenta jest wyższy niż bieżąca wartość pola rezerwacji, może zapisać tam swój priorytet zamiast poprzedniego.

Oprócz separatorów początkowej i końcowej, a także bajtu kontroli dostępu, pakiet zawiera również bajt kontroli pakietu, adresy sieciowe odbiornika i nadajnika, dane, sumę kontrolną i bajt statusu pakietu.

Rysunek 2.3 - Format pakietu sieciowego Token Ring (długość pola podana jest w bajtach)

Cel pól pakietu jest następujący:

Ogranicznik początkowy (SD) jest znakiem początku pakietu.2. Bajt kontroli dostępu (AC) ma takie samo znaczenie jak token.3. Bajt kontroli pakietów (FC - Frame Control) określa typ pakietu (ramki ).4. Sześciobajtowe adresy nadawcy i odbiorcy pakietu mają standardowy format. Pole danych obejmuje przesyłane informacje lub informacje dotyczące kontroli wymiany.6. Pole sumy kontrolnej jest cykliczne 32-bitowe suma kontrolna  pakiet (CRC) 7. Ogranicznik końca jest znakiem końca pakietu. Ponadto określa, czy dany pakiet jest pośredni czy końcowy w sekwencji przesyłanych pakietów, a także zawiera znak błędu pakietu (do tego są przypisane specjalne bity). Bajt statusu pakietu wskazuje, co się stało z pakietem: czy został odebrany i skopiowany do pamięci odbiorcy. Korzystając z niego, nadawca pakietu sprawdza, czy pakiet dotarł do miejsca docelowego i bez błędów, czy też powinien zostać przesłany ponownie.

znacznik sieci Token Ring

Zwracam uwagę, że większy dopuszczalny rozmiar przesyłanych danych w jednym pakiecie w porównaniu do sieci Ethernet może być decydującym czynnikiem dla zwiększenia wydajności sieci. Teoretycznie dla prędkości transmisji 16 MB / s pole danych może osiągnąć nawet 18 KB, co jest bardzo ważne przy przesyłaniu dużych ilości danych. Ale nawet przy prędkości 4 Mbit / s, dzięki metodzie dostępu do tokena, sieć Token Ring często zapewnia wyższą rzeczywistą prędkość transmisji niż szybsza sieć Ethernet (10 Mbit / s), szczególnie przy dużych obciążeniach (ponad 30 - 40%), gdy zauważalna jest niedoskonałość metody CSMA / CD, który w tym przypadku spędza dużo czasu na rozwiązywaniu powtarzających się konfliktów.

Oprócz tokena i normalnego pakietu, w sieci Token Ring można przesłać specjalny pakiet kontrolny, który służy do przerwania transmisji. Można go wysłać w dowolnym momencie i dowolnym miejscu w strumieniu danych. Ten pakiet składa się tylko z dwóch jednobajtowych pól - separatora początkowego i końcowego opisanego formatu.

Co ciekawe, szybsza wersja Token Ring (16 Mb / s i wyższa) wykorzystuje tak zwaną metodę wczesnego uwalniania tokena (ETR). Pozwala to uniknąć nieproduktywnego korzystania z sieci, gdy pakiet danych nie wraca w pierścieniu do swojego nadawcy. Metoda ETR sprowadza się do tego, że natychmiast po przesłaniu pakietu dołączonego do tokena, każdy subskrybent wydaje nowy bezpłatny token do sieci, to znaczy, że wszyscy inni abonenci mogą rozpocząć transmisję swoich pakietów natychmiast po zakończeniu pakietu poprzedniego abonenta, nie czekając, aż zakończy się ominąć cały pierścień sieci.

Jak wspomniano wcześniej, sieć Token Ring ma topologię pierścienia. Przypominam, że poszczególni abonenci nie łączą się bezpośrednio z siecią, ale za pośrednictwem specjalnych koncentratorów lub urządzeń dostępu do wielu stacji (MSAU lub MAU - Multistation Access Unit). Dlatego fizycznie sieć tworzy topologię pierścienia gwiazdowego (ryc. 1.1). W rzeczywistości jednak subskrybenci są zjednoczeni w pierścieniu, to znaczy każdy z nich przesyła informacje do jednego sąsiedniego abonenta i odbiera informacje od innego sąsiedniego abonenta.

Koncentrator (MAU) w tym samym czasie pozwala tylko scentralizować zadanie konfiguracji, odłączyć wadliwych subskrybentów, monitorować działanie sieci itp. (Ryc. 3.1). Aby podłączyć kabel do koncentratora, stosuje się specjalne złącza, które zapewniają zamknięcie pierścienia, nawet gdy abonent jest odłączony od sieci. Koncentrator w sieci może być jedynym, w tym przypadku tylko subskrybenci podłączeni do niego są zamknięci.

Rysunek 3.1 - Podłączanie abonentów Token Ring do ringu za pomocą koncentratora (MAU)

W każdym kablu łączącym adaptery i koncentrator (kable adaptera) istnieją dwie wielokierunkowe linie komunikacyjne. Te same dwie wielokierunkowe linie komunikacyjne zawarte w kablu głównym (kablu ścieżkowym) łączą różne koncentratory w pierścień (ryc. 3.2), chociaż do tego samego celu można wykorzystać jedną jednokierunkową linię komunikacyjną (ryc. 3.3).

Rysunek 3.2 Łączenie koncentratorów z łączem dwukierunkowym

Rysunek 3.3 Łączenie koncentratorów z łączem jednokierunkowym

Konstrukcyjnie hub jest autonomiczną jednostką z ośmioma złączami do łączenia abonentów (komputerów) za pomocą kabli adaptera i dwoma (ekstremalnymi) złączami do łączenia z innymi hubami za pomocą specjalnych kabli trunk (ryc. 3.4). Dostępne są opcje koncentratora na ścianie i pulpicie.

Kilka koncentratorów można konstruktywnie połączyć w grupę, klaster, w którym abonenci są również połączeni w jednym pierścieniu. Zastosowanie klastrów pozwala zwiększyć liczbę subskrybentów podłączonych do jednego centrum (na przykład do 16, jeśli klaster zawiera dwa koncentratory).

Rysunek 3.4 Token Ring Hub (8228 MAU)

Najpierw kabel skrętki został użyty jako medium transmisyjne w sieci IBM Token Ring, ale potem pojawiły się opcje sprzętowe dla kabla koncentrycznego, a także dla kabla światłowodowego w standardzie FDDI. Skrętka używana jest zarówno nieekranowana (UTP), jak i ekranowana (STP).

Główny specyfikacje  Sieci Token Ring:

Maksymalna liczba koncentratorów typu IBM 8228 MAU wynosi 12.

Maksymalna liczba subskrybentów w sieci wynosi 96.

Maksymalna długość kabla między abonentem a koncentratorem wynosi 45 m.

Maksymalna długość kabla między piastami wynosi 45 m.

Maksymalna długość kabla łączącego wszystkie piasty wynosi 120 m.

Szybkość przesyłania danych wynosi 5 Mb / si 16 Mb / s.

Wszystkie powyższe specyfikacje dotyczą nieekranowanego skrętki komputerowej. W przypadku zastosowania innego medium transmisyjnego charakterystyka sieci może się różnić. Na przykład, gdy używa się ekranowanej skrętki, liczbę abonentów można zwiększyć do 260 (zamiast 96), długość kabla do 100 m (zamiast 45), liczbę piast do 33, a całkowitą długość pierścienia łączącego piasty do 200 m. Kabel światłowodowy pozwala zwiększyć długość kabla do 1 km.

Jak widać, sieć Token Ring jest gorsza od sieci Ethernet zarówno pod względem dopuszczalnego rozmiaru sieci, jak i maksymalnej liczby abonentów. Jeśli chodzi o szybkość transmisji, obecnie opracowywana jest wersja Token Ring o prędkości 100 Mb / s i 1000 Mb / s. IBM nie zamierza porzucić swojej sieci, uważając ją za godnego konkurenta dla Ethernetu.

Do przesyłania informacji do Token Ring stosuje się wariant kodu Manchester-P. Podobnie jak w przypadku dowolnej topologii w kształcie gwiazdy, nie są wymagane żadne dodatkowe środki dla koordynacji elektrycznej i uziemienia zewnętrznego.

Zewnętrzne 9-stykowe złącze DIN służy do podłączenia kabla do karty sieciowej. Podobnie jak adaptery Ethernet, adaptery Token Ring mają na swojej płycie przełączniki lub zworki do konfigurowania adresów i przerwań magistrali systemowej. Jeśli sieć Ethernet można zbudować tylko na adapterach i kablach, to w przypadku sieci Token Ring należy zakupić koncentratory. Zwiększa także koszt sprzętu Token Ring.

Jednocześnie, w przeciwieństwie do Ethernetu, sieć Token Ring lepiej utrzymuje obciążenie (ponad 30 - 40%) i zapewnia gwarantowany czas dostępu. Jest to niezwykle konieczne, na przykład w sieciach przemysłowych, w których opóźnienie w reakcji na zdarzenie zewnętrzne może prowadzić do poważnych wypadków.

Wniosek

W tej pracy zbadałem lokalną sieć Token Ring, jej zalety i wady, a także porównałem ją do sieci Ethernet. W trakcie pracy nad tym projektem kursu dowiedziałem się, że sieci Token Ring są oparte na algorytmach deterministycznych. Token Ring jest zbudowany na podstawie topologii pierścienia. Transfer danych jest możliwy tylko w pierścieniu z jednego węzła do drugiego, z drugiego do trzeciego i tak dalej. W przypadku braku transferu danych w sieci krąży ramka specjalnego formatu - token. Jeśli komputer musi przesłać ramkę danych, czeka na otrzymanie tokena. Po otrzymaniu tokena komputer zamiast tokena wysyła ramkę danych wzdłuż pierścienia, która jest przesyłana do odbiorcy, a następnie od odbiorcy do nadawcy. Po otrzymaniu wcześniej wysłanego tokena nadawca zwraca go do sieci. Następnie prawo do przeniesienia ramki danych może uzyskać inny komputer, który przechwycił token. Zatem prawo do przesyłania danych na przemian przechodzi z jednego komputera na drugi. Przepustowość sieci Token Ring wynosi 4 i 16 Mbps, liczba komputerów w jednym pierścieniu logicznym wynosi do 240.

Sieci Token Ring charakteryzują się wspólnym medium transmisji danych, które w tym przypadku składa się z segmentów kablowych łączących wszystkie stacje sieciowe w ringu. Pierścień jest uważany za współużytkowany wspólny zasób, a dostęp do niego nie wymaga algorytmu losowego, jak w sieciach, ale deterministycznego, opartego na przekazaniu do stacji prawa do używania pierścienia w określonej kolejności. To prawo jest przekazywane za pomocą specjalnej ramki zwanej tokenem lub tokenem.

Token Ring to bardziej zaawansowana technologia niż Ethernet. Ma właściwości odporności na uszkodzenia. Sieć Token Ring określa stosowane procedury kontroli sieci sprzężenie zwrotne  struktura w kształcie pierścienia - wysłana ramka zawsze wraca do stacji - nadawcy. W niektórych przypadkach wykryte błędy w sieci są automatycznie eliminowane, na przykład można przywrócić utracony znacznik. W innych przypadkach błędy są rejestrowane tylko, a ich usuwanie odbywa się ręcznie.

Sieci Token Ring są stosowane głównie w przedsiębiorstwach, w których wymagana jest wysoka niezawodność. Tak więc wybór sieci Token Ring jest najlepszym rozwiązaniem do organizacji niezawodnej, nieprzerwanej pracy sieci.

Słownik

Lista użytych źródeł

Normatywne akty prawne

1.Sieci o wysokiej wydajności. Encyklopedia użytkownika: Per. z angielskiego / Mark A. Sportak i in. - К.: Wydawnictwo „DiaSoft”, 1998. - 432с.

2.Guk M. Sprzętowe sieci LAN. Encyklopedia - St. Petersburg: Wydawnictwo „Peter”, 2000. - 576 s., Il.

.Sieć komputerowa. Zasady, technologie, protokoły. / V.G. Olifer, N.A. Olifer. - St. Petersburg: Wydawnictwo „Peter”, 1999. - 672 str.: Zdj.

.Sieci komputerowe +. Kurs szkoleniowy (MSCE 70-058) / Per. z angielskiego - M .: „Russian Edition”, 2000. - 552s.

.Kulgin M. Technologie sieci korporacyjnych. Encyklopedia - St. Petersburg: Wydawnictwo „Peter”, 2000. - 704 m .: il.

Token Ring  to kolejna architektura LAN znormalizowana przez IEEE. Dzieli wiele funkcji z Ethernetem i innymi technologiami sieciowymi, których specyfikacje są opisane w rodzinie standardów IEEE 802. W rezultacie sieci Token Ring mogą komunikować się z innymi architekturami za pomocą mostków transformacyjnych. Technologia Token Ring została opracowana przez IBM w 1984 r., A następnie przeniesiona jako projekt standardu do komitetu IEEE 802, który na jej podstawie przyjął standard 802.5 w 1985 r. Sieci Token Ring działają z dwoma przepływnościami - 4 i 16 Mbps. Do tej pory istnieją zalecenia sugerujące wzrost prędkości transmisji sygnałów Token Ring do 100, 128 Mbit / s, aw przyszłości do 1 Gbit / s.

W swojej „kanonicznej” formie technologia Token Ring (pierścień przekaźnikowy) jest dobrze zdefiniowaną i wydajną architekturą LAN. Swoją nazwę zawdzięcza „karuzelowemu” systemowi dostępu do środowiska. W przeciwieństwie do technologii Ethernet, która umożliwia chaotyczny i nieuporządkowany wielokrotny dostęp do medium, Token Ring pozwala na transmisję tylko jednego urządzenia w danym momencie. Dlatego konflikty zasadniczo nie mogą powstać. Dostęp do medium jest zapewniony wszystkim urządzeniom sieciowym według priorytetu transmisji znacznik (znak). W sieci może krążyć tylko jeden token, do którego urządzenie nadawcze przyjmuje postać nagłówka ramki danych. Bez znacznika urządzenie nie może utworzyć nagłówka ramki danych i nie może go przesłać. Dane ramki są kopiowane do bufora urządzenia odbiorczego, po czym niektóre bity nagłówka ramki są odwracane, potwierdzając w ten sposób odbiór danych. Następnie rama kontynuuje podróż wzdłuż ringu. Po powrocie do urządzenia wysyłającego usuwa ramkę z sieci i usuwa adres docelowego odbiorcy oraz faktycznie przydatne dane. Jeśli to samo urządzenie zamierza przesłać więcej danych, ma prawo ponownie utworzyć ramkę i umieścić ją w pierścieniu. W przeciwnym razie nagłówek jest ponownie konwertowany na znacznik, umieszczany w medium transmisyjnym i wysyłany do następnego urządzenia.

Aby żadna ze stacji nie „monopolizowała” całego pasma częstotliwości, tzw licznik przechwytywania znaczników  (Token Holding Timer) monitoruje i dostosowuje maksymalny czas, w którym stacja ma wyłączne prawo do przesyłania danych. Zazwyczaj domyślny czas trzymania znacznika wynosi 10 ms. Maksymalny rozmiar ramki w standardzie 802.5 nie jest zdefiniowany. W przypadku sieci 4 Mbit / s jest to zwykle 4 KB, a dla sieci 16 Mbit / s - 16 KB. Wynika to z faktu, że podczas zatrzymywania znacznika stacja musi mieć czas na przesłanie co najmniej jednej ramki.


Sieci Token Ring 16 Mbit / s również używają nieco innego algorytmu dostępu do pierścienia, zwanego marker wczesnego uwalniania  (Early Token Release). Zgodnie z nim stacja przesyła token dostępu do następnej stacji natychmiast po zakończeniu transmisji ostatniego bitu ramki, nie czekając, aż pierścień zwróci tę ramkę z bitem potwierdzenia. W tym przypadku przepustowość pierścienia jest wykorzystywana bardziej wydajnie, ponieważ ramki kilku stacji poruszają się jednocześnie wzdłuż pierścienia.

Różne rodzaje wiadomości przesyłanych do ramek priorytety: 0 (najniższa) do 7 (najwyższa). Decyzję o priorytecie konkretnej ramki podejmuje stacja nadawcza. Znacznik ma również zawsze pewien poziom bieżącego priorytetu. Stacja ma prawo przechwycić przekazany znacznik tylko wtedy, gdy priorytet ramki, którą chce przesłać, jest wyższy (lub równy) od priorytetu znacznika. W przeciwnym razie stacja musi przekazać znacznik do następnej stacji na ringu. Za obecność znacznika w sieci i jego jedynej kopii odpowiada aktywny monitor - jedna ze stacji wybranych do tej roli podczas inicjalizacji dzwonka jako stacja o maksymalnej wartości adresu MAC.

Standardowy Token Ring iBM  pierwotnie przewidywał budowę połączeń sieciowych z wykorzystaniem koncentratorów zwanych MAU (Multistation Access Unit) (ryc. 22). Ogólnie rzecz biorąc, sieć Token Ring ma połączoną konfigurację pierścienia gwiazdowego. Węzły końcowe są połączone z hubem (MAU) zgodnie z topologią gwiazdy, a same MAU są połączone przez specjalne porty Ring In (RI) i Ring Out (RO), aby utworzyć fizyczny pierścień tułowia. Hub Token Ring może być aktywny lub pasywny. Hub pasywny po prostu łączy porty wewnętrznie, dzięki czemu stacje podłączone do tych portów tworzą pierścień. Pasywna MAU nie wykonuje ani wzmocnienia, ani resynchronizacji sygnału. Aktywny hub działa jako regenerator sygnału i dlatego jest czasami określany jako repeater, jak w standardzie Ethernet.

Figa. 22. Fizyczna konfiguracja sieci Token Ring

Wszystkie stacje w ringu powinny działać z tą samą prędkością - 4 Mbit / s lub 16 Mbit / s. Kable łączące stację z hubem są nazywane abonenta kable łączące piasty są bagażnik samochodowy. Technologia Token Ring pozwala na stosowanie różnych rodzajów kabli do łączenia stacji końcowych i koncentratorów: STP Type 1, UTP Type 3, UTP Type 5, a także kabel światłowodowy. W przypadku stosowania ekranowanej skrętki STP typu 1 z zakresu systemu kablowego IBM możliwe jest połączenie do 260 stacji w pierścień o długości kabla abonenckiego do 100 metrów, a przy użyciu nieekranowanej skrętki, maksymalna liczba stacji jest zmniejszona do 72 przy długości kabla abonenckiego do 45 metrów. Odległość między pasywnymi MAU może osiągnąć 100 m za pomocą kabla STP typu 1 i 45 m za pomocą kabla UTP typu 3. Pomiędzy aktywnymi MAU maksymalna odległość wzrasta odpowiednio do 730 m lub 365 m, w zależności od rodzaju kabla. Maksymalna długość Token Ring wynosi 4000 m, chociaż to ograniczenie nie jest tak rygorystyczne jak w technologii Ethernet.

Firma IBM niedawno wprowadziła nową wersję technologii Token Ring o nazwie High-Speed \u200b\u200bToken Ring, HSTR. Ta technologia obsługuje przepływności 100 i 155 Mbps, zachowując główne cechy technologii Token Ring 16 Mbps. Technologia Token Ring obsługuje następujące elementy typy ramek:

· Ramka znacznika;

· Ramka danych;

· Ramka danych LLC;

· Ramki zarządzania MAC

· Ramka przerwania transmisji.

Technologia Token Ring IEEE 802.5 wykorzystuje specjalny projekt sekwencji bitów znany jako token do kontrolowania dostępu do mediów.

Ramka znacznika  składa się z trzech pól o długości jednego bajtu:

· początkowy ogranicznik  (Początkowy ogranicznik) pojawia się na początku znacznika, a także na początku dowolnej ramki przechodzącej przez sieć;

· pole kontroli dostępu  (Kontrola dostępu) składa się z czterech podpól: PPP - bity priorytetowe, T - bit znacznika, M - bit monitorowania, RRR - bity priorytetu kopii zapasowej;

· ogranicznik krańcowy  (Ending Delimiter) - ostatnie pole znacznika.

Pole priorytetu służy do identyfikacji znaczenia znacznika. Wartość tego pola może zmieniać się w zakresie od 000 do 111. Bit znacznika to bit, który należy odwrócić, aby obrócić znacznik w sekwencję początku ramki. Bit znacznika jest ustawiony na 1, aby poinformować inne stacje, że znacznik jest teraz częścią ramki. Pole priorytetu żądania pozwala stacjom obsługiwać przede wszystkim żądania danych ze stacji o wyższym priorytecie z pilnymi danymi. Stacje mogą zgłaszać priorytet swoich danych, ustawiając odpowiednie bity pola priorytetu żądania.

Minimalna długość ramka danych  Token Ring ma 21 oktetów. Maksymalna długość ramki danych zależy od prędkości transmisji sygnału w pierścieniu. Ramka danych zawiera trzy pola ramki znacznika po jednym oktecie. Do tej podstawowej struktury dodano sześć kolejnych pól i podpól.

Pierwsze pole jest zarezerwowane dla początkowy ogranicznikdefiniowanie początku ramki. Potem się uspokaja średnie pole dostępu  i osiem bitów pole zarządzania personelem. To pole przechowuje „typowe” bity, które definiują protokół transportu. Ponadto to samo pole służy do oddzielania ramek danych i ramek kontrolnych. Zawierają następujące dwa sześciooktetowe pola Adresy MAC docelowego odbiorcy i nadawcy ramki. Pole danych  Sieci Token Ring mają dowolny rozmiar, określony przez prędkość transmisji sygnału wzdłuż pierścienia. Sieci o wydajności 4 Mb / s umożliwiają transmisję pola danych o długości od 0 do 4332 oktetów. Sieci o przepustowości 16 Mbit / s umożliwiają transmisję pól danych o długości od 0 do 17832 oktetów. Ostatnie trzy pola w ramce danych są 32-bitowe sekwencja sprawdzania ramek  (Frame Check Sequence - FCS), 8-bit ogranicznik krańcowy  (Ending Delimiter) i 8-bit pole statusu ramki. Sekwencja kontrolna ramki zawiera sumę kontrolną - wartość obliczaną na podstawie długości i zawartości ramki. Ostatnie dwa oktety, które zawierają pole ogranicznika końcowego i pole statusu ramki, są uważane za koniec sekwencji.

Ramki zarządzania MAC  różnią się od ramek danych tylko polem informacyjnym, a czasem polem kontroli personelu. Ramki MAC wykonują wyłącznie funkcje konserwacji i zarządzania pierścieniami. Nigdy nie przenoszą danych wyższych poziomów i nigdy nie są przenoszone do innych obszarów kolizji przez mosty, przełączniki lub routery. Każda ramka MAC wykonuje jasno określoną funkcję zarządzania siecią:

· Kontrola kabla abonenckiego;

· Inicjalizacja pierścienia;

· Czyszczenie pierścienia;

· Tworzenie (deklaracja) znacznika;

· Funkcje aktywnego monitorowania.

Biorąc pod uwagę dość dużą liczbę heterogenicznych ramek MAC (ponad 25 typów), nie ma sensu rozpatrywać każdej z nich osobno. Wystarczy powiedzieć, że takie ramki MAC są używane do zbierania charakterystyk wydajności sieci, które można uzyskać z aplikacji do zarządzania siecią zgodnych ze standardami.

Ramka przerwania transmisji  składa się tylko z pól początkowego i końcowego ogranicznika. Pomimo faktu, że z powodu braku treści i bloku adresującego taka struktura może wydawać się bezcelowa, takie ramki są wykorzystywane do natychmiastowego zatrzymania transmisji.

Metoda dostępu Token Ring została opracowana przez IBM i pozostaje jedną z głównych technologii sieci lokalnych, choć nie tak popularną jak Ethernet. Szybkość przesyłania danych w starych wersjach sieci znaczników wynosi 4 Mb / s lub 16 Mb / s, a w nowych szybkich sieciach - 100 Mb / s. Metoda transmisji danych w pierścieniu znacznikowym wykorzystuje topologię gwiazdy fizycznej w połączeniu z logiką topologii pierścienia. Pomimo faktu, że każdy węzeł jest podłączony do centralnego koncentratora, pakiet przenosi się z węzła do węzła, tak jakby brakowało punktów początkowych i końcowych. Każdy węzeł łączy się z drugim za pomocą Multistation Access Unit (MAU). MAU  - Jest to specjalistyczny koncentrator, który zapewnia transmisję pakietów w zamkniętym łańcuchu komputerów. Gdy pakiety przemieszczają się w pierścieniu, nie ma terminatorów na stacjach roboczych ani w MAU.

Znacznik - specjalna ramka, która jest stale przesyłana wzdłuż pierścienia, aby określić moment, w którym węzeł może wysłać pakiet. Ta ramka ma 24 bity i składa się z trzech 8-bitowych pól: flagi początkowej (SD), pola kontroli dostępu (AC) i flagi końcowej (ED). Znakiem początku jest kombinacja sygnałów innych niż wszystkie inne sygnały sieciowe, co zapobiega błędnej interpretacji pola. Wygląda to na sygnał braku danych. Ta unikalna kombinacja ośmiu bitów może być rozpoznana tylko jako znak początku ramki (SOF).

Pole kontroli dostępu (8-bitowe) wskazuje, czy ramka zawierająca dane jest dołączona do znacznika, to znaczy pole to określa, czy ramka przenosi dane, czy może być wolne dla niektórych węzłów. Flaga końca jest także unikatowo zakodowanym brakującym sygnałem danych. Jego osiem cyfr reprezentuje sygnał, którego nie można mylić ze znakiem początku lub interpretować jako dane. Ta część znacznika określa, czy węzeł powinien nadal przesyłać kolejne ramki (identyfikator ostatniej ramki). Zawiera także informacje o błędach wykrytych przez inne stacje.

W większości implementacji może być tylko jeden token w ringu, chociaż specyfikacje IEEE pozwalają na użycie dwóch tokenów w sieciach pracujących z częstotliwością 16 Mbps lub wyższą. Zanim węzeł rozpocznie transmisję, musi przechwycić token. Do czasu zakończenia aktywnego węzła żaden inny węzeł nie może przechwycić tokena i przesłać danych. Stacja, która chwyta token, tworzy ramkę ze znakiem początkowym i polem kontroli dostępu na początku tej ramki. Znak końca jest umieszczony na końcu ramki. Odebrana ramka jest wysyłana w pierścieniu i przesyłana, aż dotrze do węzła docelowego. Węzeł docelowy zmienia wartości dwóch cyfr, wskazując, że ramka osiągnęła miejsce docelowe i że dane zostały odczytane. Następnie węzeł docelowy umieszcza ramkę z powrotem w sieci, gdzie jest przesyłana w pierścieniu, aż stacja nadawcza odbierze tę ramkę i zweryfikuje fakt jej odebrania. Następnie stacja nadawcza tworzy następną ramkę ze znacznikiem i enkapsulowanymi danymi lub tworzy znacznik bez danych, zwracając znacznik do pierścienia, aby inna stacja mogła go użyć.

Na ryc. Rysunek 3.3 pokazuje ramkę pierścienia znacznika z polami znaczników dodanymi do pól danych. Pierwsze 16 bitów zajmuje pola znaku początku i kontroli dostępu. Następnie podąża za polem sterowania ramką. To pole identyfikuje ramkę jako ramkę danych lub ramkę do zarządzania siecią (na przykład jako ramka zawierająca kody błędów sieci). Następne dwa pola mają długość 16 lub 48 bitów i służą do adresowania. Pierwsze pole zawiera adres węzła docelowego, a drugie to adres węzła źródłowego. Dalej jest pole danych routingu (RIF) o długości 144 bitów lub mniejszej. To pole zawiera źródłowe dane routingu, których można użyć w warstwie sieciowej modelu OSI.

Figa. 3.3 Bitmapa formatu ramki Token Ring 802.5

Trzy następujące pola - pole punktu dostępu do usługi (DSAP), pole punktu dostępu do usługi źródłowej (SSAP) i pole sterowania (CTRL) - mają takie same funkcje i rozmiar jak w ramkach 802.3 i Ethernet II. Pole DSAP określa punkt SAP węzła docelowego, a pole SSAP wskazuje, z którego punktu dostępu wysłano ramkę, na przykład z Novell lub TCP / IP. 8- lub 16-bitowe pole kontrolne określa, czy ramka zawiera dane lub informacje do zarządzania błędami. Pole danych następuje po polu kontrolnym. Zawiera dane lub kody błędów używane do zarządzania siecią. Pole danych nie ma określonego rozmiaru. 32-bitowe pole sumy kontrolnej (FCS) służy do weryfikacji integralności całej ramki. Podobnie jak ramka Ethernet, wykorzystuje algorytm kontroli nadmiarowego kodowania (CRC), aby zapewnić prawidłowe przesyłanie i odbieranie sygnału. Suma kontrolna w odebranej ramce musi być zgodna z wysłaną wartością.

Ostatnia część znacznika, znak końcowy, następuje po polu sumy kontrolnej ramki. To pole zawiera informacje, które informują węzeł odbiorczy o końcu ramki. Ponadto pole wskazuje, czy następna ramka zostanie wysłana z węzła źródłowego, czy też ta ramka jest ostatnią. Ponadto, pole to może zawierać informacje, że inne stacje wykryły błędy w ramce. Jeśli ramka zawiera błąd, jest usuwana z sieci, a następnie wysyłana ponownie przez węzeł nadawczy.

Ostatnie pole w ramce pierścienia znacznika to 8-bitowe pole statusu ramki. Dwa bity tego pola są szczególnie ważne dla węzła nadawczego: bit rozpoznawania adresu wskazuje, że węzeł docelowy „widział” swój adres zawarty w ramce; bit kopiowania ramki określa, czy węzeł docelowy skopiował wysłaną ramkę, czy też wystąpiły błędy.

W każdym pierścieniu jeden węzeł działa jako monitor aktywności lub dyspozytor. Zazwyczaj zadania te są wykonywane przez pierwszą stację wykrytą po uruchomieniu sieci. Dyspozytor odpowiada za synchronizację pakietów w sieci i generowanie nowej ramki znaczników w przypadku problemów. W odstępach kilku sekund dyspozytor wysyła szeroko rozgałęzioną ramkę podwarstwy MAC wskazującą, że dyspozytor działa. Ramka rozgłoszeniowa lub pakiet jest adresowany do wszystkich węzłów sieci. Inne węzły stacji roboczych to dyspozytorzy kopii zapasowych. Okresowo generują ramki rozgłoszeniowe, nazywane zapasowymi ramkami dyspozytora, potwierdzając kondycję węzłów i ich zdolność do zastąpienia aktywnego programu rozsyłającego w przypadku awarii.

Ramka rozgłoszeniowa jest tworzona na warstwie Link modelu OSI, a jej pole docelowe jest zapełniane jednostkami binarnymi. Pakiet rozgłoszeniowy jest generowany w warstwie sieciowej modelu OSI w sieciach korzystających z protokołu IP. Jego adres docelowy to 255.255.255.255. Oprócz emisji istnieją pakiety jednokierunkowe, które są przesyłane tylko do węzła docelowego, dla którego przeznaczony jest dany pakiet. Ponadto istnieją pakiety dla wielu użytkowników, które nadawca wysyła do kilku docelowych węzłów, przy czym każdy z tych węzłów otrzymuje kopię pakietu.

Jeśli nie ma transmisji z kontrolerów aktywnych lub rezerwowych, pierścień przechodzi w stan emisji sygnału nawigacyjnego. Ten stan zaczyna się od momentu, gdy węzeł wygeneruje tak zwaną ramkę nawigacyjną, wskazującą wykrycie jakiegoś błędu. Pierścień próbuje automatycznie naprawić błąd, na przykład wyznaczając nowego aktywnego dyspozytora na wypadek awarii oryginalnego programu rozsyłającego. Po przejściu do stanu emisji sygnału nawigacyjnego przesyłanie znaczników danych zatrzymuje się, aż problem zostanie wyeliminowany.

Pierścienie znacznikowe są bardzo niezawodną topologią i dlatego są czasami używane w krytycznych konfiguracjach. Jedną z zalet token-ring w sieciach Ethernet jest to, że rzadko powodują „burzę rozgłoszeniową” lub konflikty między stacjami roboczymi. Czasami zdarza się burza telewizyjna sieci Ethernetgdy duża liczba komputerów lub urządzeń próbuje jednocześnie przesyłać dane, lub gdy komputery lub urządzenia są „zapętlone” w transmisji. Również w sieciach Ethernet występują konflikty sieciowe, gdy są wadliwe adapter sieciowy  kontynuuje transmisję pakietów rozgłoszeniowych, pomimo zajętej sieci. Takie problemy występują rzadko w sieciach tokena, ponieważ w danym momencie tylko jeden węzeł może przesyłać dane.

Sieć Token-Ring (Token Ring) została zaproponowana przez IBM w 1985 r. (Pierwsza opcja pojawiła się w 1980 r.). Miał on na celu integrację wszystkich typów komputerów produkowanych przez IBM w sieci. Fakt, że jest obsługiwany przez IBM, największego producenta sprzętu komputerowego, sugeruje, że wymaga specjalnej uwagi. Ale nie mniej ważny jest fakt, że Token-Ring jest obecnie międzynarodowym standardem IEEE 802.5 (chociaż istnieją niewielkie różnice między Token-Ring i IEEE 802.5). To stawia tę sieć na równi ze statusem Ethernet.

Token-Ring został opracowany jako niezawodna alternatywa dla Ethernetu. Chociaż Ethernet wypiera obecnie wszystkie inne sieci, Token-Ring nie może być uważany za beznadziejnie przestarzały. Ponad 10 milionów komputerów na całym świecie jest podłączonych przez tę sieć.

IBM dołożył wszelkich starań, aby rozpowszechnić swoją sieć tak szeroko, jak to możliwe: wydano szczegółową dokumentację aż do koncepcji adapterów. W rezultacie wiele firm, na przykład 3COM, Novell, Western Digital, Proteon i inne, zaczęło produkować adaptery. Nawiasem mówiąc, koncepcja NetBIOS została opracowana specjalnie dla tej sieci, a także dla innej sieci IBM PC. Jeśli programy NetBIOS były przechowywane we wbudowanym adapterze pamięci we wcześniej utworzonej sieci komputerowej, wówczas emulowany program NetBIOS był już używany w sieci Token-Ring. Umożliwiło to bardziej elastyczne reagowanie na funkcje sprzętowe i utrzymanie zgodności z programami wyższego poziomu.

Sieć Token-Ring ma topologię pierścienia, chociaż na zewnątrz wygląda bardziej jak gwiazda. Wynika to z faktu, że poszczególni abonenci (komputery) nie łączą się bezpośrednio z siecią, ale za pośrednictwem specjalnych koncentratorów lub urządzeń dostępu do wielu stacji (MSAU lub MAU - Multistation Access Unit). Fizycznie sieć tworzy topologię pierścienia gwiazdy (ryc. 7.3). W rzeczywistości jednak subskrybenci są zjednoczeni w pierścieniu, to znaczy, że każdy z nich przesyła informacje do jednego sąsiedniego subskrybenta i odbiera informacje od drugiego.

Figa. 7.3Topologia sieci Token-Ring Star Ring

Koncentrator (MAU) pozwala jednocześnie scentralizować zadanie konfiguracji, odłączyć wadliwych subskrybentów, monitorować działanie sieci itp. (Ryc. 7.4). Nie przetwarza żadnych informacji.

Figa. 7.4Połącz abonentów Token-Ring z pierścieniem za pomocą koncentratora (MAU)

Dla każdego abonenta w koncentratorze stosowana jest specjalna jednostka połączenia magistralnego (TCU - Trunk Coupling Unit), która zapewnia, że \u200b\u200babonent jest automatycznie dołączany do pierścienia, jeśli jest podłączony do koncentratora i działa. Jeśli abonent rozłączy się z koncentratorem lub jest uszkodzony, TCU automatycznie przywraca integralność pierścienia bez udziału tego abonenta. TCU jest wyzwalany przez sygnał prądu stałego (tak zwany prąd „fantomowy”), który pochodzi od abonenta, który chce dołączyć do ringu. Abonent może również odłączyć się od pierścienia i przeprowadzić procedurę autotestu (skrajnie prawy abonent na ryc. 7.4). Prąd „fantomowy” w żaden sposób nie wpływa na sygnał informacyjny, ponieważ sygnał w pierścieniu nie ma stałej składowej.

Konstrukcyjnie piasta jest autonomiczną jednostką z dziesięcioma złączami na panelu przednim (ryc. 7.5).

Figa. 7.5Hub Token-Ring (8228 MAU)

Osiem centralnych złączy (1 ... 8) służy do łączenia abonentów (komputerów) za pomocą kabli adaptera lub kabli promieniowych. Dwa skrajne złącza: wejściowe RI (Ring In) i wyjściowe RO (Ring Out) służą do łączenia z innymi koncentratorami za pomocą specjalnych kabli trunk (kabel Path). Dostępne są opcje ścienne i stacjonarne.

Istnieją zarówno pasywne, jak i aktywne koncentratory MAU. Aktywny koncentrator przywraca sygnał pochodzący od subskrybenta (to znaczy działa jak koncentrator Ethernet). Koncentrator pasywny nie wykonuje odzyskiwania sygnału, łączy tylko linie komunikacyjne.

Koncentrator w sieci może być jedynym (jak na ryc. 7.4), w tym przypadku tylko abonenci podłączeni do niego są zamknięci w ringu. Na zewnątrz taka topologia wygląda jak gwiazda. Jeśli konieczne jest podłączenie do sieci więcej niż ośmiu abonentów, wówczas kilka koncentratorów jest połączonych kablami magistralnymi i tworzy topologię pierścienia gwiazdowego.

Jak już wspomniano, topologia pierścienia jest bardzo wrażliwa na zerwane pierścienie kablowe. Aby zwiększyć przeżywalność sieci, w Token-Ring dostępny jest tak zwany tryb składania pierścieni, który pozwala ominąć miejsce klifu.

W trybie normalnym koncentratory są połączone w pierścień dwoma równoległymi kablami, ale informacja jest przesyłana tylko w jednym z nich (ryc. 7.6).

Figa. 7.6Scal koncentratory MAU w trybie normalnym

W przypadku uszkodzenia (przerwania) jednego kabla sieć przesyła oba kable, omijając w ten sposób uszkodzony odcinek. Jednocześnie zachowana jest procedura omijania subskrybentów podłączonych do koncentratorów (ryc. 7.7). To prawda, że \u200b\u200bcałkowita długość pierścienia wzrasta.

W przypadku uszkodzenia wielu kabli sieć rozpada się na kilka części (segmentów), które nie są ze sobą połączone, ale zachowują pełną operacyjność (ryc. 7.8). Maksymalna część sieci pozostaje połączona w tym samym czasie, jak poprzednio. Oczywiście nie oszczędza to już sieci jako całości, ale pozwala zachować znaczną część funkcji uszkodzonej sieci, jeśli abonenci są prawidłowo rozdzieleni między koncentratory.

Kilka koncentratorów można konstruktywnie połączyć w grupę, klaster, w którym abonenci są również połączeni w pierścień. Zastosowanie klastrów pozwala zwiększyć liczbę subskrybentów podłączonych do jednego centrum, na przykład do 16 (jeśli klaster zawiera dwa koncentratory).

Figa. 7,7Zwiń pierścień, gdy kabel jest uszkodzony

Figa. 7.8Awaria pierścienia z powodu uszkodzenia wielu kabli

Najpierw zastosowano kabel skrętki, zarówno nieekranowany (UTP), jak i ekranowany (STP), jako medium transmisyjne w sieci IBM Token-Ring, ale potem pojawiły się opcje sprzętowe dla kabla koncentrycznego, a także dla kabla światłowodowego w standardzie FDDI.

Główne cechy techniczne klasycznej sieci Token-Ring:

    maksymalna liczba koncentratorów typu IBM 8228 MAU wynosi 12;

    maksymalna liczba abonentów w sieci wynosi 96;

    maksymalna długość kabla między abonentem a hubem wynosi 45 metrów;

    maksymalna długość kabla między piastami wynosi 45 metrów;

    maksymalna długość kabla łączącego wszystkie piasty wynosi 120 metrów;

    prędkość transferu danych - 4 Mbit / s i 16 Mbit / s.

Wszystkie pokazane specyfikacje dotyczą stosowania nieekranowanych skrętek. W przypadku zastosowania innego medium transmisyjnego wydajność sieci może się różnić. Na przykład, w przypadku zastosowania ekranowanej skrętki (STP), liczbę abonentów można zwiększyć do 260 (zamiast 96), długość kabla do 100 metrów (zamiast 45), liczbę koncentratorów do 33 oraz całkowitą długość pierścienia łączącego koncentratory do 200 metrów . Kabel światłowodowy pozwala wydłużyć kabel do dwóch kilometrów.

Aby przesłać informacje do Token-Ring, używany jest dwufazowy kod (a dokładniej jego wersja z obowiązkowym przejściem w środku przedziału bitów). Podobnie jak w przypadku dowolnej topologii w kształcie gwiazdy, nie są wymagane żadne dodatkowe środki koordynacji elektrycznej i uziemienia zewnętrznego. Koordynacja jest realizowana przez sprzęt kart sieciowych i koncentratorów.

Do podłączenia kabli w Token-Ring stosuje się złącza RJ-45 (dla nieekranowanej skrętki), a także MIC i DB9P. Przewody w kablu łączą styki złącza o tej samej nazwie (tzn. Stosowane są tak zwane „proste” kable).

Sieć Token-Ring w klasycznej wersji jest gorsza od sieci Ethernet zarówno pod względem dopuszczalnego rozmiaru, jak i maksymalnej liczby abonentów. Jeśli chodzi o prędkość transmisji, obecnie istnieją wersje Token-Ring o prędkości 100 Mbit / s (High Speed \u200b\u200bToken-Ring, HSTR) i 1000 Mbit / s (Gigabit Token-Ring). Firmy obsługujące Token-Ring (w tym IBM, Olicom, Madge) nie zamierzają porzucać swojej sieci, uważając ją za godnego konkurenta dla Ethernetu.

W porównaniu ze sprzętem Ethernetowym, sprzęt Token-Ring jest zauważalnie droższy, ponieważ wykorzystuje bardziej wyrafinowaną metodę kontroli wymiany, więc sieć Token-Ring nie jest tak rozpowszechniona.

Jednak w przeciwieństwie do Ethernetu, sieć Token-Ring utrzymuje znacznie lepsze poziomy obciążenia (ponad 30-40%) i zapewnia gwarantowany czas dostępu. Jest to konieczne na przykład w sieciach przemysłowych, w których opóźnienie w reakcji na zdarzenie zewnętrzne może prowadzić do poważnych wypadków.

Sieć Token-Ring korzysta z klasycznej metody dostępu do tokena, to znaczy token stale krąży wokół pierścienia, do którego abonenci mogą dołączać swoje pakiety danych (patrz ryc. 7.8). Oznacza to tak ważną zaletę tej sieci, jak brak konfliktów, ale są też wady, w szczególności potrzeba kontrolowania integralności znacznika i zależności funkcjonowania sieci od każdego abonenta (w przypadku awarii, abonent musi zostać wykluczony z ringu).

Limit czasu transmisji pakietu Token Ring wynosi 10 ms. Przy maksymalnej liczbie subskrybentów wynoszącej 260 pełny cykl pierścienia wynosi 260 x 10 ms \u003d 2,6 s. W tym czasie wszyscy 260 subskrybentów będzie mogło przesłać swoje paczki (chyba że oczywiście mają coś do przekazania). W tym samym czasie bezpłatny znacznik dotrze do każdego subskrybenta. Ten sam interwał jest górną granicą czasu dostępu Token-Ring.

Każdy subskrybent sieci (jego karta sieciowa) musi wykonywać następujące funkcje:

    identyfikacja błędów transmisji;

    kontrola konfiguracji sieci (odzyskiwanie sieci w przypadku awarii subskrybenta, który poprzedza go w ringu);

    kontrola wielu relacji czasowych przyjętych w sieci.

Oczywiście duża liczba funkcji komplikuje i zwiększa koszt sprzętu karty sieciowej.

Do kontrolowania integralności znacznika w sieci wykorzystywany jest jeden z subskrybentów (tzw. Aktywny monitor). Jednocześnie jego wyposażenie nie różni się niczym od reszty, ale narzędzia programowe monitorują relacje czasowe w sieci i, w razie potrzeby, tworzą nowy znacznik.

Aktywny monitor wykonuje następujące funkcje:

    uruchamia znacznik w pierścieniu na początku pracy i gdy znika;

    regularnie (co 7 s) zgłasza swoją obecność za pomocą specjalnego pakietu zarządzania (AMP - Active Monitor Present);

    usuwa pakiet z pierścienia, który nie został usunięty przez subskrybenta, który go wysłał;

    monitoruje prawidłowy czas transmisji pakietu.

Aktywny monitor jest wybierany podczas inicjalizacji sieci, może to być dowolny komputer w sieci, ale z reguły zostaje pierwszym abonentem podłączonym do sieci. Abonent, który stał się aktywnym monitorem, ma własny bufor (rejestr przesuwny) w sieci, co zapewnia, że \u200b\u200bznacznik będzie pasował do pierścienia nawet przy minimalnej długości pierścienia. Rozmiar tego bufora wynosi 24 bity dla prędkości 4 Mbit / s i 32 bity dla prędkości 16 Mbit / s.

Każdy subskrybent stale monitoruje, w jaki sposób aktywny monitor wypełnia swoje obowiązki. Jeśli z jakiegoś powodu aktywny monitor ulegnie awarii, aktywowany jest specjalny mechanizm, dzięki któremu wszyscy pozostali abonenci (zapasowe, rezerwowe monitory) decydują o wyznaczeniu nowego aktywnego monitora. W tym celu subskrybent, który wykryje awarię aktywnego monitora, przesyła pakiet kontrolny (pakiet żądania tokena) ze swoim adresem MAC wzdłuż pierścienia. Każdy kolejny subskrybent porównuje adres MAC z pakietu z własnym. Jeśli jego własny adres jest mniejszy, przekazuje pakiet bez zmian. Jeśli więcej, ustawia swój adres MAC w pakiecie. Aktywnym monitorem będzie subskrybent, którego adres MAC jest większy niż reszta (powinien otrzymać pakiet ze swoim adresem MAC trzy razy). Oznaką awarii aktywnego monitora jest niewykonanie jednej z poniższych funkcji.

Token sieciowy Token-Ring to pakiet kontrolny zawierający tylko trzy bajty (ryc. 7.9): bajt ogranicznika początkowego (SD), bajt kontroli dostępu (AC) i bajt ogranicznika końcowego (ED). Wszystkie te trzy bajty są również zawarte w pakiecie informacyjnym, jednak ich funkcje w znaczniku i w pakiecie są nieco inne.

Początkowe i końcowe ograniczniki nie są tylko ciągiem zer i jedynek, ale zawierają sygnały specjalnego rodzaju. Dokonano tego, aby ograniczników nie można było pomylić z innymi bajtami pakietów.

Figa. 7,9Format tokena sieciowego Token-Ring

Początkowy separator SD zawiera cztery niestandardowe odstępy bitów (ryc. 7.10). Dwa z nich, oznaczone literą J, reprezentują niski poziom sygnału w całym przedziale bitów. Pozostałe dwa bity, oznaczone przez K, reprezentują wysoki poziom sygnału w całym przedziale bitów. Rozumie się, że takie awarie synchronizacji są łatwo wykrywane przez odbiornik. Bity J i K nigdy nie można znaleźć wśród bitów przydatnych informacji.

Figa. 7.10Formaty początkowe (SD) i końcowe (ED)

Ostateczny ogranicznik ED zawiera również cztery bity specjalnego rodzaju (dwa bity J i dwa bity K), a także dwa pojedyncze bity. Ale dodatkowo zawiera także dwa bity informacyjne, które mają sens tylko w składzie pakietu informacyjnego:

    Bit I (średniozaawansowany) jest znakiem pakietu pośredniego (1 odpowiada pierwszemu w łańcuchu lub pakietowi pośredniemu, 0 - ostatniemu w łańcuchu lub pojedynczemu pakietowi).

    Bit E (Błąd) jest znakiem wykrytego błędu (0 odpowiada brakowi błędów, 1 - ich obecności).

Bajt kontroli dostępu (AC - kontrola dostępu) jest podzielony na cztery pola (ryc. 7.11): pole priorytetu (trzy bity), bit znacznika, bit monitora i pole redundancji (trzy bity).

Figa. 7.11Format bajtu kontroli dostępu

Bity priorytetowe (pole) pozwalają subskrybentowi przypisać priorytet swoim pakietom lub znacznikowi (priorytet może wynosić od 0 do 7, przy czym 7 odpowiada najwyższemu priorytetowi, a 0 najniższemu). Subskrybent może dołączyć swoją paczkę do znacznika tylko wtedy, gdy jego własny priorytet (priorytet jego pakietów) jest taki sam lub wyższy niż priorytet znacznika.

Bit znacznika określa, czy pakiet jest dołączony do znacznika, czy nie (jeden odpowiada znacznikowi bez pakietu, a zero odpowiada znacznikowi z pakietem). Bit monitora ustawiony na jeden wskazuje, że ten znacznik jest przesyłany przez aktywny monitor.

Bity (pole) rezerwacji pozwalają abonentowi zarezerwować sobie prawo do dalszego przechwytywania sieci, to znaczy wziąć kolejkę do serwisu. Jeśli priorytet subskrybenta (priorytet jego pakietów) jest wyższy niż bieżąca wartość pola rezerwacji, może zapisać tam swój priorytet zamiast poprzedniego. Po obejściu ringu najwyższy priorytet wszystkich subskrybentów zostanie zapisany w polu rezerwacji. Zawartość pola rezerwacji jest podobna do zawartości pola priorytetu, ale wskazuje przyszły priorytet.

W wyniku użycia pól priorytetu i rezerwacji możliwy jest dostęp do sieci tylko dla abonentów, którzy mają pakiety do transmisji o najwyższym priorytecie. Pakiety o mniejszym priorytecie będą obsługiwane dopiero po wyczerpaniu pakietów o wyższym priorytecie.

Format pakietu informacji Token-Ring (ramka) pokazano na ryc. 7.12 Oprócz separatorów początkowej i końcowej, a także bajtu kontroli dostępu, pakiet ten zawiera również bajt kontroli pakietów, adresy sieciowe odbiornika i nadajnika, dane, sumę kontrolną i bajt statusu pakietu.

Figa. 7.12Format pakietu sieciowego (ramki) Token-Ring (długość pola podawana jest w bajtach)

Przypisanie pól pakietu (ramki).

    Separator początkowy (SD) jest znakiem początku pakietu, format jest taki sam jak w znaczniku.

    Bajt kontroli dostępu (AC) ma ten sam format co token.

    Bajt kontroli pakietów (FC - Frame Control) określa typ pakietu (ramki).

    Sześciobajtowe adresy MAC nadawcy i odbiorcy pakietu mają standardowy format opisany w rozdziale 3.

    Pole danych (Dane) obejmuje przesyłane dane (w pakiecie informacyjnym) lub informacje do sterowania wymianą (w pakiecie kontrolnym).

    Pole Frame Check Sequence (FCS) to 32-bitowa cykliczna suma kontrolna pakietów (CRC).

    Separator końcowy (ED), jak w znaczniku, wskazuje koniec pakietu. Ponadto określa, czy dany pakiet jest pośredni czy końcowy w sekwencji przesyłanych pakietów, a także zawiera znak błędu pakietu (patrz ryc. 7.10).

    Bajt statusu pakietu (FS - Frame Status) wskazuje, co się stało z tym pakietem: czy był on widziany przez odbiorcę (to znaczy, czy odbiornik o podanym adresie istnieje) i skopiowany do pamięci odbiornika. Korzystając z niego, nadawca pakietu sprawdza, czy pakiet dotarł do miejsca docelowego i bez błędów, czy też powinien zostać przesłany ponownie.

Należy zauważyć, że większy dopuszczalny rozmiar przesyłanych danych w jednym pakiecie w porównaniu do sieci Ethernet może być czynnikiem decydującym o zwiększeniu wydajności sieci. Teoretycznie dla prędkości transmisji 16 Mbit / si 100 Mbit / s długość pola danych może sięgać nawet 18 Kb, co jest ważne przy przesyłaniu dużych ilości danych. Ale nawet przy prędkości 4 Mbit / s, dzięki metodzie dostępu do tokena, sieć Token-Ring często zapewnia wyższą rzeczywistą szybkość transferu niż sieć Ethernet (10 Mbit / s). Przewaga Token-Ring jest szczególnie zauważalna przy dużych obciążeniach (ponad 30-40%), ponieważ w tym przypadku metoda CSMA / CD wymaga dużo czasu na rozwiązanie powtarzających się konfliktów.

Abonent, który chce przesłać pakiet, czeka na przybycie darmowego tokena i przechwytuje go. Przechwycony znacznik zamienia się w ramkę pakietu informacyjnego. Następnie subskrybent przesyła pakiet informacyjny do pierścienia i czeka na jego zwrot. Następnie uwalnia token i wysyła go z powrotem do sieci.

Oprócz tokena i normalnego pakietu w sieci Token-Ring można przesłać specjalny pakiet kontrolny, który służy do przerwania transmisji (Przerwij). Można go wysłać w dowolnym momencie i dowolnym miejscu w strumieniu danych. Pakiet składa się z dwóch jednobajtowych pól - separatory początkowy (SD) i końcowy (ED) opisanego formatu.

Co ciekawe, w szybszej wersji Token-Ring (16 Mbit / si wyższej) stosowana jest tak zwana metoda wczesnego uwalniania tokena (ETR). Pozwala to uniknąć nieproduktywnego korzystania z sieci, gdy pakiet danych nie wraca w pierścieniu do swojego nadawcy.

Metoda ETR sprowadza się do tego, że natychmiast po przesłaniu pakietu dołączonego do tokena każdy subskrybent wydaje nowy bezpłatny token do sieci. Inni abonenci mogą rozpocząć transmisję swoich pakietów natychmiast po zakończeniu pakietu poprzedniego abonenta, nie czekając, aż zakończy on obejście całego pierścienia sieci. W rezultacie sieć może zawierać kilka pakietów jednocześnie, ale zawsze będzie nie więcej niż jeden wolny token. Ten przenośnik jest szczególnie skuteczny w sieciach dalekiego zasięgu ze znacznym opóźnieniem propagacji.

Gdy subskrybent jest podłączony do koncentratora, wykonuje on procedurę autotestowania i testowania kabli (jeszcze nie włącza pierścienia, ponieważ nie ma sygnału prądu „fantomowego”). Abonent wysyła do siebie serię pakietów i sprawdza poprawność ich przejścia (jego wejście jest bezpośrednio połączone z jego wyjściem przez TCU, jak pokazano na ryc. 7.4). Następnie subskrybent zamienia się w pierścień, wysyłając prąd „fantomowy”. W momencie włączenia pakiet przesyłany przez pierścień może zostać uszkodzony. Następnie subskrybent konfiguruje synchronizację i sprawdza obecność aktywnego monitora w sieci. Jeśli nie ma aktywnego monitora, subskrybent rozpoczyna konkurs na prawo do zostania nim. Następnie subskrybent sprawdza unikatowość własnego adresu w pierścieniu i zbiera informacje o innych subskrybentach. Po czym staje się pełnoprawnym uczestnikiem wymiany w sieci.

Podczas wymiany każdy subskrybent monitoruje kondycję poprzedniego subskrybenta (w ringu). Jeśli podejrzewa awarię poprzedniego abonenta, rozpoczyna procedurę automatycznego odzyskiwania pierścienia. Specjalny pakiet kontrolny (sygnał nawigacyjny) informuje poprzedniego subskrybenta o potrzebie przeprowadzenia autotestu i ewentualnie odłączenia się od pierścienia.

Sieć Token-Ring umożliwia także korzystanie z mostków i przełączników. Służą do dzielenia dużego pierścienia na kilka segmentów pierścienia, które mają możliwość wymiany pakietów między sobą. Pozwala to zmniejszyć obciążenie każdego segmentu i zwiększyć odsetek czasu przeznaczonego dla każdego abonenta.

W rezultacie możliwe jest utworzenie pierścienia rozproszonego, czyli połączenia kilku segmentów pierścienia z jednym dużym pierścieniem głównym (ryc. 7.13) lub struktury pierścienia gwiazdowego z centralnym komutatorem, z którym połączone są segmenty pierścienia (ryc. 7.14).

Figa. 7.13Łączenie segmentów z pierścieniem bagażnika za pomocą mostów

Figa. 7.14Przełączanie segmentów łącza centralnego

3.4.1 Kluczowe cechy technologii

Sieci Token Ring, podobnie jak sieci Ethernet, charakteryzują się wspólnym medium transmisji danych, które w tym przypadku składa się z kawałków kabla łączącego wszystkie stacje sieciowe w pierścieniu. Pierścień jest uważany za współdzielony zasób wspólny, a dostęp do niego nie wymaga algorytmu losowego, jak w sieciach Ethernet, ale deterministycznego, opartego na przekazaniu do stacji prawa do korzystania z pierścienia w określonej kolejności. To prawo jest przekazywane za pomocą specjalnej ramki formatu o nazwie znaczniklub token (token).

Technologia Token Ring została opracowana przez IBM w 1984 r., A następnie przeniesiona jako projekt standardu do komitetu IEEE 802, który na jej podstawie przyjął standard 802.5 w 1985 r. IBM wykorzystuje technologię Token Ring jako podstawową technologię sieci do budowy sieci lokalnych w oparciu o komputery różnych klas - komputery mainframe, minikomputery i komputery osobiste. Obecnie IBM jest głównym wyznacznikiem trendów w technologii Token Ring, produkując około 60% kart sieciowych tej technologii.

Sieci Token Ring działają z dwoma przepływnościami - 4 i 16 Mbps. Mieszanie stacji działających z różnymi prędkościami w jednym pierścieniu jest niedozwolone. Sieci Token Ring działające z prędkością 16 Mbps mają pewne ulepszenia w algorytmie dostępu w porównaniu ze standardem 4 Mbps.

Token Ring to bardziej zaawansowana technologia niż Ethernet. Ma właściwości odporności na uszkodzenia. Sieć Token Ring określa procedury kontroli sieci wykorzystujące sprzężenie zwrotne w kształcie pierścienia - wysłana ramka zawsze powraca do stacji wysyłającej. W niektórych przypadkach wykryte błędy w sieci są automatycznie eliminowane, na przykład można przywrócić utracony znacznik. W innych przypadkach błędy są rejestrowane, a ich usuwanie jest wykonywane ręcznie przez personel konserwacyjny.

Aby kontrolować sieć, jedna ze stacji pełni rolę tzw aktywny monitor. Aktywny monitor jest wybierany podczas inicjalizacji dzwonka jako stacja o maksymalnej wartości adresu MAC.Jeśli aktywny monitor zawiedzie, procedura inicjalizacji dzwonka jest powtarzana i wybierany jest nowy aktywny monitor. Aby sieć wykryła awarię aktywnego monitora, ten ostatni w stanie roboczym co 3 sekundy generuje specjalną ramkę swojej obecności. Jeśli ramka nie pojawia się w sieci przez ponad 7 sekund, pozostałe stacje w sieci rozpoczynają procedurę wyboru nowego aktywnego monitora.

3.4.2 Token dostępu do mediów współdzielonych

W sieciach z metoda dostępu do tokena(a do nich, oprócz sieci Token Ring, należą sieci FDDI, a także sieci zbliżone do standardu 802.4 - ArcNet, przemysłowe sieci MAP) prawo dostępu do medium jest przekazywane cyklicznie ze stacji na stację wzdłuż pierścienia logicznego.

W sieci Token Ring pierścień składa się z kawałków kabla łączącego sąsiednie stacje. W ten sposób każda stacja jest podłączona do poprzedniej i następnej stacji i może bezpośrednio wymieniać dane tylko z nimi. Aby zapewnić dostęp stacji do środowiska fizycznego, w pierścieniu krąży ramka o specjalnym formacie i przeznaczeniu, marker. W sieci Token Ring każda stacja zawsze bezpośrednio odbiera dane tylko z jednej stacji - tej, która jest poprzednią w ringu. Taka stacja nazywa się najbliższy aktywny sąsiad w górę rzeki(dane) - Najbliższy aktywny sąsiad upstream, NAUN. Stacja zawsze wykonuje transmisję danych do najbliższego sąsiada za strumieniem danych.

Po otrzymaniu znacznika stacja analizuje go, a przy braku danych do transmisji zapewnia jego przejście do następnej stacji. Stacja, która ma dane do przesłania, gdy odbierze znacznik, usuwa go z pierścienia, co daje mu prawo dostępu środowisko fizyczne  i przesyłanie danych. Następnie ta stacja wysyła ramkę danych o ustalonym formacie do pierścienia sekwencyjnie w bitach. Przesyłane dane są zawsze zapętlane w jednym kierunku od jednej stacji do drugiej. Ramka jest wyposażona w adres docelowy i adres źródłowy.

Wszystkie stacje pierścieniowe przekazują ramkę krok po kroku, podobnie jak repeatery. Jeśli ramka przechodzi przez stację docelową, wówczas rozpoznając jej adres, ta stacja kopiuje ramkę do bufora wewnętrznego i wstawia flagę potwierdzenia do ramki. Stacja, która wydała ramkę danych w pierścieniu, po jej otrzymaniu z potwierdzeniem odbioru, usuwa tę ramkę z pierścienia i przesyła nowy znacznik do sieci, aby umożliwić innym stacjom w sieci przesyłanie danych. Ten algorytm dostępu jest wykorzystywany w sieciach Token Ring o prędkości 4 Mbit / s, opisanych w standardzie 802.5.

Na ryc. 3.14 opisany algorytm dostępu do medium zilustrowany jest diagramem czasowym. Pokazano tutaj transmisję pakietu A w pierścieniu 6 stacji ze stacji 1 na stację 3. Po przejściu stacji docelowej 3 w pakiecie A ustalane są dwa znaki - znak rozpoznawania adresu i znak kopiowania pakietu do bufora (co wskazuje gwiazdka wewnątrz pakietu na rysunku). Po zwrocie pakietu do stacji 1 nadawca rozpoznaje swój pakiet pod adresem źródłowym i usuwa pakiet z pierścienia. Stacja zainstalowana 3 znaki informują stację wysyłającą, że pakiet dotarł do miejsca docelowego i został pomyślnie skopiowany do bufora.

Figa. 3.14Zasada dostępu do tokena

Czas udostępniania sieci Token Ring jest ograniczony czas trzymania tokenapo czym stacja jest zobowiązana do zaprzestania przesyłania własnych danych (bieżąca ramka może zostać ukończona) i przesłania znacznika dalej wzdłuż pierścienia. Stacja może mieć czas na przesłanie jednej lub kilku ramek podczas czasu zatrzymywania znacznika, w zależności od wielkości ramek i wielkości czasu zatrzymywania znacznika. Zazwyczaj domyślny czas trzymania znacznika wynosi 10 ms, a maksymalny rozmiar ramki w standardzie 802.5 nie jest zdefiniowany. W przypadku sieci 4 Mbit / s jest to zwykle 4 KB, a dla sieci 16 Mbit / s - 16 KB. Wynika to z faktu, że podczas zatrzymywania znacznika stacja musi mieć czas na przesłanie co najmniej jednej ramki. Przy prędkości 4 Mbit / s przez czas 10 ms można przesłać 5000 bajtów, a przy prędkości 16 Mbit / s - odpowiednio 20 000 bajtów. Maksymalne rozmiary ram są wybierane z pewnym marginesem.

Sieci Token Ring 16 Mbit / s również używają nieco innego algorytmu dostępu do pierścienia, zwanego wczesne wydanie tokena. Zgodnie z nim stacja przesyła token dostępu do następnej stacji natychmiast po zakończeniu transmisji ostatniego bitu ramki, nie czekając, aż pierścień zwróci tę ramkę z bitem potwierdzenia. W tym przypadku przepustowość pierścienia jest wykorzystywana bardziej wydajnie, ponieważ ramki kilku stacji poruszają się jednocześnie wzdłuż pierścienia. Niemniej jednak tylko jedna stacja może generować swoje ramki w danym momencie - ta, która obecnie posiada token dostępu. Pozostałe stacje w tym czasie powtarzają tylko ramki innych, aby zachować zasadę podziału pierścienia w czasie, przyspieszone jest tylko przeniesienie własności pierścienia.

Różne rodzaje wiadomości przesyłanych do ramek priorytety: 0 (najniższa) do 7 (najwyższa). Decyzję o priorytecie konkretnej ramki podejmuje stacja nadawcza (protokół Token Ring odbiera ten parametr przez interfejsy międzywarstwowe z protokołów najwyższego poziomu, na przykład aplikacji). Znacznik ma również zawsze pewien poziom bieżącego priorytetu. Stacja ma prawo przechwycić przekazany znacznik tylko wtedy, gdy priorytet ramki, którą chce przesłać, jest wyższy (lub równy) od priorytetu znacznika. W przeciwnym razie stacja musi przekazać znacznik do następnej stacji na ringu.

Aktywny monitor odpowiada za obecność znacznika w sieci i jego jedyną kopię. Jeśli aktywny monitor nie odbiera znacznika przez długi czas (na przykład 2,6 s), generuje nowy znacznik.

DZWONEK

Są tacy, którzy czytają te wiadomości przed tobą.
Subskrybuj, aby otrzymywać świeże artykuły.
E-mail
Imię
Nazwisko
Jak chcesz przeczytać Dzwon
Bez spamu