Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
   
  •  
    Biologie
    Themen der Chemie
    Deutsch online artikel
    Englisch / Englische
    Franzosisch
    Geographie
    Geschichte
    Informatik
    Kunst
    Mathematik / Studium
    Musik
    Philosophie
    Physik
    Recht
    Sport
    Wirtschaft & Technik



    Biographie

    Impressum

informatik artikel (Interpretation und charakterisierung)

802.4 (token bus)


1. Java
2. Viren



Die Industrie forderte aber auch Systeme die eine gewisse Datenmenge garantiert, um Echtzeitanwendungen zu realisieren. Somit kam man auf die Ringstruktur. Mit dieser konnte man sich aber nicht anfreunden, da bei einem Kabelbruch das ganze Netz lahmgelegt wird. Ausserdem ist eine Ringstruktur eine schlechte Anpassung an die lineare Topologie der meisten Fliessbänder. Aus diesen Überlegungen wurde ein neuer Standard entwickelt, der die Robustheit des Broadcast-Kabels nach 802.3 aufweist, aber auch das Verhalten eines Rings im schlechtesten Fall.

Topologie
Physikalisch besteht der Token-Bus aus einem linearen oder baumförmigen Kabel, an dem die Stationen angeschlossen sind. Von der Logik her sind die Stationen als Ring organisiert.

Abbildung 6: Token-Bus
Übertragungsmedium
Auf der Bitübertragungsschicht benutzt der Token-Bus ein Breitbandkoaxialkabel mit 75, wie es auch beim Kabelfernsehen verwendet wird. Übertragungsgeschwindigkeiten von 1,5Mbps bis 10Mbps sind möglich.
Funktionsweise
Jeden Station kennt die Adresse ihres linken und rechten Nachbarn. Wenn der logische Ring initialisiert wird, schickt die Station mit der höchsten Nummer den ersten Rahmen. Dann übergibt sie die Erlaubnis an ihre unmittelbare Nachbarin, indem sie dieser einen speziellen Steuerrahmen namens Token sendet. Das Token bewegt sich durch den logischen Ring, wobei nur der Besitzer des Tokens einen Rahmen übertragen darf. Da immer nur eine Station den Token besitzt, treten keine Kollisionen auf. Da das Kabel von Natur aus ein Broadcast-Medium ist empfängt jede Station jeden Rahmen und lässt jene weg, die nicht an sie adressiert sind. Wichtig ist auch, dass sich neu zugeschaltete Stationen nicht automatisch im logischen Ring befinden.
Vorteile

. Er unterstützt Prioritäten.
. Das System kann so eingerichtet werden, dass ein garantierter Anteil der Bandbreite für Daten hoher Priorität zur Verfügung steht.
. Der Datendurchsatz und die Effizienz sind bei hoher Auslastung sehr gut.
Nachteile
. Bei Übergabe des Tokens entstehen bei niedriger Auslastung einige Verzögerungen, da ein potentieller Sender immer auf das Token warten muss.
. neu zugeschaltete Stationen befinden sich nicht automatisch im logischen Ring.

 
 




Datenschutz

Top Themen / Analyse
Bill Gates - "The Road Ahead"
Typ-0-Sprachen
John von Neumann Biographie
Allgemeines über Bildschirme
Die Haupthemen bei der Softwareentwicklung:
AMD-K6®-III Prozessor
Sicherheitsperspektive von IP
Tear Drop:
ICMP Flood:
IMesh





Datenschutz

Zum selben thema
Netzwerk
Software
Entwicklung
Windows
Programm
Unix
Games
Sicherheit
Disk
Technologie
Bildung
Mp3
Cd
Suche
Grafik
Zahlung
Html
Internet
Hardware
Cpu
Firewall
Speicher
Mail
Banking
Video
Hacker
Design
Sprache
Dvd
Drucker
Elektronisches
Geschichte
Fehler
Website
Linux
Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.