Come clonare un disco rigido
Nell'era digitale moderna, in cui i dati sono una risorsa preziosa, la clonazione di un disco rigido su Windows può essere un processo cruciale per molti. Questa guida completa
La rete di computer cablata nell'era moderna è dominata da Ethernet. Anche se il cavo Ethernet standard, il cavo 8P8C, non viene utilizzato, il protocollo sottostante è quasi certamente Ethernet, specialmente negli ambienti LAN. I cavi in fibra ottica, ad esempio, utilizzano ancora il protocollo ethernet negli ambienti LAN.
All'inizio, tuttavia, Ethernet non era l'unico gioco in città. Il token ring era uno standard concorrente. È stato proposto da IBM nel 1984 e standardizzato sotto 802.5 nel 1989 da IEEE.
L'architettura di rete
Una rete token ring, come avrete intuito dal nome, utilizza una topologia ad anello. Questa non è necessariamente una topologia ad anello fisica, ma è una topologia ad anello logica. Un ramo fisico richiederebbe che ogni dispositivo abbia due porte di rete e due cavi. Una topologia ad anello logico è più facile da configurare con Media Access Unit o MAU che svolgono un ruolo vagamente simile a uno switch Ethernet.
Ogni MAU configura una topografia a stella fisica. Può quindi connettersi in un anello a più altri MAU. La topografia logica complessiva della rete è però un anello.
Evitare collisioni
Le collisioni sono un problema per qualsiasi supporto ad accesso condiviso. Ethernet ha una funzione chiamata CSMA/CD o Carrier Sense Multiple Access with Collision Detection. In CSMA/CD un nodo di rete utilizza il rilevamento della portante per verificare se la rete è libera, prima di trasmettere. Se poi rileva una collisione, trasmette un segnale di disturbo e indietreggia per un breve periodo di tempo casuale prima di ritrasmettere, se la rete è libera.
Token ring utilizza il token titolare per determinare se un host può trasmettere o meno. Quando la rete è silenziosa, un pacchetto vuoto viene trasmesso attorno all'anello. Ogni dispositivo inoltra il pacchetto vuoto a meno che non voglia trasmettere dati. Per trasmettere i dati, crea il pacchetto che desidera e vi aggiunge un valore token prima di inviarlo nell'anello al posto del pacchetto vuoto.
Quando un host determina di essere il destinatario di un pacchetto, legge i dati, quindi azzera il token e ritrasmette il pacchetto. Il pacchetto fa un giro completo dell'anello. Quando arriva al mittente originale, controlla che il token sia stato rimosso, indicando la ricevuta. Quindi rimuove il pacchetto e invia nuovamente il pacchetto vuoto.
Una rete token ring evita le collisioni di rete consentendo la validità di un solo token alla volta. Finché il pacchetto vuoto non utilizza un token, qualsiasi host può trasmettere.
Confronti con Ethernet
L'accesso al token ring è deterministico piuttosto che basato sulla contesa. Ciò garantisce che non ci siano collisioni piuttosto che minimizzare la possibilità che si verifichino e gestirle quando si verificano. Due dispositivi Ethernet qualsiasi possono essere semplicemente cablati insieme. storicamente ciò richiedeva un cavo crossover, ma i dispositivi moderni tendono ad avere capacità di rilevamento automatico per abilitarlo con qualsiasi cavo. Token ring non lo supporta senza hardware e software aggiuntivi.
Più indirizzi MAC identici sono supportati in una rete token ring. Gli indirizzi MAC, tuttavia, devono essere univoci su una rete Ethernet. I costi di licenza per il firmware per ciascuna porta di rete token ring erano più di tre volte superiori a quelli per Ethernet. Inoltre, i router erano anche significativamente più costosi per token ring rispetto a Ethernet. Ethernet ha anche standardizzato relativamente presto un cavo più economico, offrendogli significativi vantaggi in termini di costi. A quel tempo, token ring ed ethernet erano più o meno comparabili in termini di larghezza di banda, tuttavia, dopo che fu chiaro che ethernet era la tecnologia preferita, lo standard token ring smise di essere aggiornato.
Conclusione
Il token ring era un protocollo di rete e uno standard di connettività tra la metà e la fine degli anni '80 e '90. Ha avuto un certo successo negli ambienti aziendali, ma è stato eclissato negli ambienti domestici e infine aziendali da Ethernet che offriva velocità più elevate a costi inferiori alla fine della guerra degli standard. Ha funzionato utilizzando una topologia ad anello e disponendo di un singolo token. Se il token non fosse impostato, un host potrebbe rivendicarlo e trasmettere. Se il token è stato impostato, un host deve attendere fino a quando il token non è stato rilasciato per richiederlo e trasmettere. Nei tempi moderni, il token ring è essenzialmente morto, con Ethernet che è il protocollo e lo standard di rete dominante.
Nell'era digitale moderna, in cui i dati sono una risorsa preziosa, la clonazione di un disco rigido su Windows può essere un processo cruciale per molti. Questa guida completa
Stai riscontrando il messaggio di errore durante l'avvio del computer che dice che il driver WUDFRd non è stato caricato sul tuo computer?
Hai riscontrato l'esperienza NVIDIA GeForce con il codice di errore 0x0003 sul tuo desktop? Se sì, leggi il blog per scoprire come correggere questo errore in modo semplice e veloce.
Today, were going to delve into a tool that can automate repetitive clicking tasks on your Chromebook: the Auto Clicker. This tool can save you time and
Devi rimuovere la GPU dal tuo PC? Unisciti a me mentre ti spiego come rimuovere una GPU dal tuo PC in questa guida dettagliata.
Hai acquistato un nuovo SSD NVMe M.2 ma non sai come installarlo? Continua a leggere per sapere come installare un'unità SSD NVMe su laptop o desktop.
Una bomba logica è un incidente di sicurezza in cui un utente malintenzionato organizza un'azione ritardata. Continua a leggere per scoprire di più.
Stuxnet era un worm autopropagante. È stato il primo utilizzo di un'arma informatica e la prima istanza di malware.
Un hacker etico è un hacker che agisce entro i limiti della legge. Continua a leggere per saperne di più sull'argomento.
Ci sono molte parti diverse della crittografia. Se vuoi crittografare alcuni dati, ci sono due tipi di algoritmi che puoi usare: symmetric