Jak sklonować dysk twardy
We współczesnej epoce cyfrowej, gdzie dane są cennym zasobem, klonowanie dysku twardego w systemie Windows może być dla wielu kluczowych procesów. Ten obszerny przewodnik
Przewodowa sieć komputerowa w czasach nowożytnych jest zdominowana przez Ethernet. Nawet jeśli standardowy kabel ethernetowy – kabel 8P8C – nie jest używany, podstawowym protokołem jest prawie na pewno ethernet, szczególnie w środowiskach LAN. Na przykład kable światłowodowe nadal wykorzystują protokół ethernetowy w środowiskach LAN.
Jednak na początku Ethernet nie był jedyną grą w mieście. Token Ring był konkurencyjnym standardem. Został zaproponowany przez IBM w 1984 roku i znormalizowany pod 802,5 w 1989 roku przez IEEE.
Architektura sieci
Sieć Token Ring, jak można się domyślić z nazwy, wykorzystuje topologię pierścienia. Niekoniecznie jest to fizyczna topologia pierścienia, ale jest to logiczna topologia pierścienia. Fizyczny szczebel wymagałby, aby każde urządzenie miało dwa porty sieciowe i dwa kable. Logiczna topologia pierścienia jest łatwiejsza do skonfigurowania, gdy jednostki dostępu do mediów lub jednostki MAU pełnią nieco podobną rolę do przełącznika ethernetowego.
Każda jednostka MAU konfiguruje fizyczną topografię gwiazdy. Następnie może łączyć się w pierścieniu z wieloma innymi jednostkami MAU. Ogólna logiczna topografia sieci jest jednak pierścieniem.
Unikanie kolizji
Kolizje są problemem dla wszystkich mediów o dostępie współdzielonym. Ethernet ma funkcję o nazwie CSMA/CD lub Carrier Sense Multiple Access with Collision Detection. W CSMA/CD węzeł sieci wykorzystuje wykrywanie nośnej, aby przed rozpoczęciem transmisji sprawdzić, czy sieć jest wolna. Jeśli następnie wykryje kolizję, wysyła sygnał zakłócający i wycofuje się na krótki losowy okres przed retransmisją, jeśli sieć jest wolna.
Token Ring używa tokena tytułowego do określenia, czy host może nadawać, czy nie. Gdy sieć jest cicha, wokół pierścienia przesyłany jest pusty pakiet. Każde urządzenie przesyła dalej na pustym pakiecie, chyba że chce przesyłać dane. Aby przesłać dane, tworzy żądany pakiet i dodaje do niego wartość tokena przed wysłaniem go wokół pierścienia w miejsce pustego pakietu.
Gdy host ustali, że jest odbiorcą pakietu, odczytuje dane, następnie zeruje token i ponownie przesyła pakiet. Pakiet tworzy pełną pętlę pierścienia. Po dotarciu do pierwotnego nadawcy sprawdza, czy token został usunięty, co wskazuje na odbiór. Następnie usuwa pakiet i ponownie wysyła pusty pakiet.
Sieć Token Ring pozwala uniknąć kolizji sieciowych, zezwalając na ważność tylko jednego tokena w danym momencie. Dopóki pusty pakiet nie używa tokena, każdy host może nadawać.
Porównania do sieci Ethernet
Dostęp do Token Ring jest deterministyczny, a nie oparty na rywalizacji. Zapewnia to, że nie dochodzi do kolizji, zamiast minimalizować ryzyko ich wystąpienia i radzić sobie z nimi, gdy wystąpią. Dowolne dwa urządzenia Ethernet można po prostu połączyć ze sobą. historycznie wymagało to kabla z przeplotem, ale nowoczesne urządzenia mają zwykle funkcję automatycznego wykrywania, aby umożliwić to z dowolnym kablem. Token Ring nie obsługuje tego bez dodatkowego sprzętu i oprogramowania.
W sieci Token Ring obsługiwanych jest wiele identycznych adresów MAC. Adresy MAC muszą być jednak unikalne w sieci Ethernet. Koszty licencji oprogramowania układowego dla każdego portu sieciowego Token Ring były ponad trzy razy wyższe niż w przypadku sieci Ethernet. Ponadto routery były również znacznie droższe dla Token Ring niż Ethernet. Ethernet również stosunkowo wcześnie ustandaryzował tańszy kabel, dając mu znaczne korzyści kosztowe. W tym czasie Token Ring i Ethernet były mniej więcej porównywalne pod względem przepustowości, jednak po tym, jak stało się jasne, że Ethernet jest preferowaną technologią, standard Token Ring przestał być aktualizowany.
Wniosek
Token Ring był protokołem sieciowym i standardem łączności w połowie i późnych latach 80. i 90. XX wieku. Odniósł pewien sukces w środowiskach biznesowych, ale został przyćmiony w środowiskach domowych i ostatecznie biznesowych przez Ethernet, który oferował wyższe prędkości przy niższych kosztach pod koniec wojny o standardy. Działało przy użyciu topologii pierścienia i posiadania jednego tokena. Jeśli token nie był ustawiony, host mógł go odebrać i nadawać. Jeśli token został ustawiony, host musi poczekać, aż token zostanie zwolniony, aby go odebrać i przesłać. W dzisiejszych czasach token ring jest zasadniczo martwy, a Ethernet jest dominującym protokołem i standardem sieciowym.
We współczesnej epoce cyfrowej, gdzie dane są cennym zasobem, klonowanie dysku twardego w systemie Windows może być dla wielu kluczowych procesów. Ten obszerny przewodnik
Czy podczas uruchamiania komputera pojawia się komunikat o błędzie informujący, że nie udało się załadować sterownika WUDFRd na Twój komputer?
Czy na pulpicie pojawia się błąd NVIDIA GeForce o kodzie 0x0003? Jeśli tak, przeczytaj blog, aby dowiedzieć się, jak szybko i łatwo naprawić ten błąd.
Today, were going to delve into a tool that can automate repetitive clicking tasks on your Chromebook: the Auto Clicker. This tool can save you time and
Czy musisz usunąć GPU z komputera? Dołącz do mnie, gdy wyjaśnię, jak usunąć procesor graficzny z komputera w tym przewodniku krok po kroku.
Kupiłeś nowy dysk SSD NVMe M.2, ale nie wiesz, jak go zainstalować? Czytaj dalej, aby dowiedzieć się, jak zainstalować dysk SSD NVMe na laptopie lub komputerze stacjonarnym.
Bomba logiczna to incydent związany z bezpieczeństwem, w którym osoba atakująca przeprowadza opóźnioną akcję. Czytaj dalej, aby dowiedzieć się więcej.
Jeśli kiedykolwiek zajrzałeś do wnętrza wieży PC, możesz zobaczyć, że jest tam wiele różnych komponentów. Twój przeciętny laptop zawiera większość tych samych komponentów
Algorytmy szyfrowania asymetrycznego wykorzystują dwa różne klucze. Jeden klucz służy do szyfrowania, a drugi do deszyfrowania.
Steam Deck jest dostępny w trzech opcjach przechowywania: 64 GB eMMC, 256 GB NVMe SSD i 512 GB NVMe SSD. W zależności od biblioteki gier i rozmiaru gier