Co to jest DHCP?
Kiedy łączysz się z siecią, zazwyczaj masz adres IP przypisywany automatycznie przez router dzięki usłudze DHCP.
Przewodowa sieć komputerowa w czasach nowożytnych jest zdominowana przez Ethernet. Nawet jeśli standardowy kabel ethernetowy – kabel 8P8C – nie jest używany, podstawowym protokołem jest prawie na pewno ethernet, szczególnie w środowiskach LAN. Na przykład kable światłowodowe nadal wykorzystują protokół ethernetowy w środowiskach LAN.
Jednak na początku Ethernet nie był jedyną grą w mieście. Token Ring był konkurencyjnym standardem. Został zaproponowany przez IBM w 1984 roku i znormalizowany pod 802,5 w 1989 roku przez IEEE.
Architektura sieci
Sieć Token Ring, jak można się domyślić z nazwy, wykorzystuje topologię pierścienia. Niekoniecznie jest to fizyczna topologia pierścienia, ale jest to logiczna topologia pierścienia. Fizyczny szczebel wymagałby, aby każde urządzenie miało dwa porty sieciowe i dwa kable. Logiczna topologia pierścienia jest łatwiejsza do skonfigurowania, gdy jednostki dostępu do mediów lub jednostki MAU pełnią nieco podobną rolę do przełącznika ethernetowego.
Każda jednostka MAU konfiguruje fizyczną topografię gwiazdy. Następnie może łączyć się w pierścieniu z wieloma innymi jednostkami MAU. Ogólna logiczna topografia sieci jest jednak pierścieniem.
Unikanie kolizji
Kolizje są problemem dla wszystkich mediów o dostępie współdzielonym. Ethernet ma funkcję o nazwie CSMA/CD lub Carrier Sense Multiple Access with Collision Detection. W CSMA/CD węzeł sieci wykorzystuje wykrywanie nośnej, aby przed rozpoczęciem transmisji sprawdzić, czy sieć jest wolna. Jeśli następnie wykryje kolizję, wysyła sygnał zakłócający i wycofuje się na krótki losowy okres przed retransmisją, jeśli sieć jest wolna.
Token Ring używa tokena tytułowego do określenia, czy host może nadawać, czy nie. Gdy sieć jest cicha, wokół pierścienia przesyłany jest pusty pakiet. Każde urządzenie przesyła dalej na pustym pakiecie, chyba że chce przesyłać dane. Aby przesłać dane, tworzy żądany pakiet i dodaje do niego wartość tokena przed wysłaniem go wokół pierścienia w miejsce pustego pakietu.
Gdy host ustali, że jest odbiorcą pakietu, odczytuje dane, następnie zeruje token i ponownie przesyła pakiet. Pakiet tworzy pełną pętlę pierścienia. Po dotarciu do pierwotnego nadawcy sprawdza, czy token został usunięty, co wskazuje na odbiór. Następnie usuwa pakiet i ponownie wysyła pusty pakiet.
Sieć Token Ring pozwala uniknąć kolizji sieciowych, zezwalając na ważność tylko jednego tokena w danym momencie. Dopóki pusty pakiet nie używa tokena, każdy host może nadawać.
Porównania do sieci Ethernet
Dostęp do Token Ring jest deterministyczny, a nie oparty na rywalizacji. Zapewnia to, że nie dochodzi do kolizji, zamiast minimalizować ryzyko ich wystąpienia i radzić sobie z nimi, gdy wystąpią. Dowolne dwa urządzenia Ethernet można po prostu połączyć ze sobą. historycznie wymagało to kabla z przeplotem, ale nowoczesne urządzenia mają zwykle funkcję automatycznego wykrywania, aby umożliwić to z dowolnym kablem. Token Ring nie obsługuje tego bez dodatkowego sprzętu i oprogramowania.
W sieci Token Ring obsługiwanych jest wiele identycznych adresów MAC. Adresy MAC muszą być jednak unikalne w sieci Ethernet. Koszty licencji oprogramowania układowego dla każdego portu sieciowego Token Ring były ponad trzy razy wyższe niż w przypadku sieci Ethernet. Ponadto routery były również znacznie droższe dla Token Ring niż Ethernet. Ethernet również stosunkowo wcześnie ustandaryzował tańszy kabel, dając mu znaczne korzyści kosztowe. W tym czasie Token Ring i Ethernet były mniej więcej porównywalne pod względem przepustowości, jednak po tym, jak stało się jasne, że Ethernet jest preferowaną technologią, standard Token Ring przestał być aktualizowany.
Wniosek
Token Ring był protokołem sieciowym i standardem łączności w połowie i późnych latach 80. i 90. XX wieku. Odniósł pewien sukces w środowiskach biznesowych, ale został przyćmiony w środowiskach domowych i ostatecznie biznesowych przez Ethernet, który oferował wyższe prędkości przy niższych kosztach pod koniec wojny o standardy. Działało przy użyciu topologii pierścienia i posiadania jednego tokena. Jeśli token nie był ustawiony, host mógł go odebrać i nadawać. Jeśli token został ustawiony, host musi poczekać, aż token zostanie zwolniony, aby go odebrać i przesłać. W dzisiejszych czasach token ring jest zasadniczo martwy, a Ethernet jest dominującym protokołem i standardem sieciowym.
Kiedy łączysz się z siecią, zazwyczaj masz adres IP przypisywany automatycznie przez router dzięki usłudze DHCP.
Przestrzeń może być na wagę złota. Dowiedz się, jak połączyć dwa komputery za pomocą jednego wyświetlacza. Poznaj najlepsze rozwiązania.
Czy na pulpicie pojawia się błąd NVIDIA GeForce o kodzie 0x0003? Jeśli tak, przeczytaj blog, aby dowiedzieć się, jak szybko i łatwo naprawić ten błąd.
GDDR6X to nowoczesny typ pamięci graficznej, który oferuje wyjątkową prędkość transferu i efektywność energetyczną.
Sprawdź, czy Twój pracodawca monitoruje Twój komputer, korzystając z Menedżera zadań lub Monitorowania aktywności. Dowiedz się więcej!
Dwa sposoby na znalezienie adresu MAC drukarki Canon Pixma MG5200 i dodatkowe praktyczne porady.
We współczesnej epoce cyfrowej, gdzie dane są cennym zasobem, klonowanie dysku twardego w systemie Windows może być dla wielu kluczowych procesów. Ten obszerny przewodnik
Czy podczas uruchamiania komputera pojawia się komunikat o błędzie informujący, że nie udało się załadować sterownika WUDFRd na Twój komputer?
Today, were going to delve into a tool that can automate repetitive clicking tasks on your Chromebook: the Auto Clicker. This tool can save you time and
Czy musisz usunąć GPU z komputera? Dołącz do mnie, gdy wyjaśnię, jak usunąć procesor graficzny z komputera w tym przewodniku krok po kroku.