Como clonar um disco rígido
Na era digital moderna, onde os dados são um bem valioso, a clonagem de um disco rígido no Windows pode ser um processo crucial para muitos. Este guia completo
A rede de computadores com fio na era moderna é dominada pela Ethernet. Mesmo que o cabo ethernet padrão – o cabo 8P8C – não seja usado, o protocolo subjacente ainda é quase certamente ethernet, especialmente em ambientes LAN. Cabos de fibra óptica, por exemplo, ainda usam o protocolo ethernet em ambientes LAN.
Nos primeiros dias, entretanto, ethernet não era o único jogo na cidade. Token ring era um padrão concorrente. Foi proposto pela IBM em 1984 e padronizado sob 802.5 em 1989 pelo IEEE.
A arquitetura de rede
Uma rede token ring, como você deve ter adivinhado pelo nome, usa uma topologia em anel. Esta não é necessariamente uma topologia de anel físico, mas é uma topologia de anel lógico. Um degrau físico exigiria que cada dispositivo tivesse duas portas de rede e dois cabos. Uma topologia de anel lógico é mais fácil de configurar com unidades de acesso de mídia ou MAUs desempenhando uma função vagamente semelhante a um comutador ethernet.
Cada MAU configura uma topografia física em estrela. Ele pode então se conectar em um anel a vários outros MAUs. A topografia lógica geral da rede é um anel.
Evitando colisões
As colisões são um problema para qualquer meio de acesso compartilhado. A Ethernet tem um recurso chamado CSMA/CD ou Carrier Sense Multiple Access with Collision Detection. No CSMA/CD, um nó de rede usa o sensor de portadora para verificar se a rede está livre antes de transmitir. Se detectar uma colisão, ele transmite um sinal de congestionamento e recua por um pequeno período aleatório antes de retransmitir, se a rede estiver livre.
Token ring usa o token titular para determinar se um host pode transmitir ou não. Quando a rede está silenciosa, um pacote vazio é transmitido ao redor do anel. Cada dispositivo encaminha o pacote vazio, a menos que queira transmitir dados. Para transmitir dados, ele cria o pacote que deseja e adiciona um valor de token a ele antes de enviá-lo ao redor do anel no lugar do pacote vazio.
Quando um host determina que é o destinatário de um pacote, ele lê os dados, zera o token e retransmite o pacote. O pacote faz um loop completo do anel. Ao chegar ao remetente original, ele verifica se o token foi removido, indicando o recebimento. Em seguida, ele remove o pacote e reenvia o pacote vazio.
Uma rede token ring evita colisões de rede permitindo que apenas um token seja válido a qualquer momento. Desde que o pacote vazio não esteja usando um token, qualquer host pode transmitir.
Comparações com ethernet
O acesso ao token ring é determinístico em vez de baseado em contenção. Isso garante que não haja colisões, em vez de minimizar a chance delas e lidar com elas quando ocorrerem. Quaisquer dois dispositivos ethernet podem simplesmente ser cabeados juntos. historicamente, isso exigia um cabo cruzado, mas os dispositivos modernos tendem a ter recursos de detecção automática para permitir isso com qualquer cabo. O token ring não oferece suporte a isso sem hardware e software extras.
Vários endereços MAC idênticos são suportados em uma rede token ring. Os endereços MAC, no entanto, devem ser exclusivos em uma rede Ethernet. Os custos de licenciamento para firmware para cada porta de rede token ring foram mais de três vezes maiores do que para ethernet. Além disso, os roteadores também eram significativamente mais caros para token ring do que para ethernet. A Ethernet também padronizou um cabo mais barato relativamente cedo, dando-lhe vantagens de custo significativas. Neste momento, token ring e ethernet eram aproximadamente comparáveis em termos de largura de banda, no entanto, depois que ficou claro que ethernet era a tecnologia preferida, o padrão token ring parou de ser atualizado.
Conclusão
Token ring era um protocolo de rede e padrão de conectividade em meados da década de 1980 e 1990. Foi um pouco bem-sucedido em ambientes de negócios, mas foi eclipsado em ambientes domésticos e, eventualmente, de negócios pela Ethernet, que oferecia velocidades mais altas a custos mais baixos no final da guerra de padrões. Funcionou usando uma topologia em anel e tendo um único token. Se o token não estiver definido, um host poderá reivindicá-lo e transmiti-lo. Se o token foi definido, um host deve esperar até que o token seja liberado para reivindicá-lo e transmiti-lo. Nos tempos modernos, o token ring está essencialmente morto, com ethernet sendo o protocolo e padrão de rede dominante.
Na era digital moderna, onde os dados são um bem valioso, a clonagem de um disco rígido no Windows pode ser um processo crucial para muitos. Este guia completo
Você está enfrentando a mensagem de erro ao inicializar o computador, informando que o driver WUDFRd falhou ao carregar no seu computador?
Você está enfrentando o código de erro 0x0003 da experiência NVIDIA GeForce em sua área de trabalho? Se sim, leia o blog para descobrir como corrigir esse erro de forma rápida e fácil.
Aprendendo sobre impressão 3D? Aqui está o que você precisa saber sobre a adesão da base da impressora.
Você precisa remover a GPU do seu PC? Junte-se a mim enquanto explico como remover uma GPU do seu PC neste guia passo a passo.
Comprou um novo SSD NVMe M.2, mas não sabe como instalar? Continue lendo para saber como instalar um SSD NVMe em um laptop ou desktop.
Uma bomba lógica é um incidente de segurança em que um invasor configura uma ação atrasada. Continue lendo para saber mais.
O Stuxnet era um worm autopropagado. Foi o primeiro uso de uma arma cibernética e a primeira ocorrência de malware.
Um hacker ético é um hacker que age dentro das restrições da lei. Continue lendo para saber mais sobre o assunto.
Existem muitas partes diferentes da criptografia. Se você deseja criptografar alguns dados, existem dois tipos de algoritmos que você pode usar: simétrico