Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Das token ring zugriffsverfahren:


1. Java
2. Viren



Beim Token-Verfahren wird der Zugriff auf das gemeinsame Übertragungsmedium dadurch geregelt, daß im Netz ständig ein bestimmtes Muster für das Zugriffsrecht (Token) wandert. Stationen die keine Daten zu senden haben geben den Token weiter. Stationen mit Sendewunsch senden nach dem Erhalt des Token ihre Daten an die gewünschte Station, und geben den Token anschließend wieder an die nächste Station weiter. Nur Stationen die im Besitz des Token Sind dürfen Daten senden, hierfür steht ihnen eine begrenzte Zeit zur Verfügung. Das Token wird nun als "besetzt" gekennzeichnet und läuft nun zusammen mit den Nutzdaten durchs Netz, bis der Empfänger erreicht ist. Der Empfänger nimmt die Daten auf und sendet das Besetzt-Token zusammen mit einer Quittung an die Sendestation zurück.

     Nachdem die Sendestation die Quittung erhalten hat, wird wieder ein Frei-Token erzeugt und im Netz an die nächste Station gegeben.

 
 




Datenschutz

Top Themen / Analyse
Problem Deadlock
Protokolle und das Systemmodell
Grafikformate:
Auflösungen und Farbtiefen
Client-Server-Systeme
Modemarten
Aufruf von Routinen im installierten TSR
Diascanner -
Die Zukunft des Computers
Der SQS-Plan





Datenschutz

Zum selben thema
Netzwerk
Software
Entwicklung
Windows
Programm
Unix
Games
Sicherheit
Disk
Technologie
Bildung
Mp3
Cd
Suche
Grafik
Zahlung
Html
Internet
Hardware
Cpu
Firewall
Speicher
Mail
Banking
Video
Hacker
Design
Sprache
Dvd
Drucker
Elektronisches
Geschichte
Fehler
Website
Linux
Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.