Przejdź do treści

Centrum Kształcenia Zawodowego i Ustawicznego w Mrągowie

E.13 – Topologia pierścienia

wtorek,

E.13 – Topologia pierścienia

W fizycznej topologii pierścienia połączenia komputerów tworzą układ zamknięty. Dane wędrują od stacji do stacji okrężnie w jednym kierunku podobnie jak samochody na rondzie, gdy dotrą do celu, kolejne urządzenie może rozpocząć transmisję. Podobnie ja w przypadku topologii liniowej każda stacja pełni rolę wzmacniacza regenerującego sygnał. Nie są wymagane terminatory, ponieważ taka sieć nie ma początku ani końca. Urządzenia mają zapewniony równy dostęp do nośnika.

Najczęściej spotykaną implementacją topologii pierścienia jest sieć Token Ring (może być stosowany w innych topologiach). Wykorzystuje ona technikę przekazywania tzw. żetonu (token passing). Stacja, która ma nadawać, oczekuje na wolny żeton. Istnieje tylko jeden żeton. Otrzymanie żetonu to zezwolenie na wysyłanie danych, pozostałe stacje wtedy nasłuchują. W takiej sieci nie występują tzw. kolizje.

Największa wada topologii pierścienia to brak odporności na awarie. Uszkodzenie pojedynczego kabla lub urządzenia najczęściej oznacza przerwanie działania całej sieci.

Zalety

  • mała wymagana ilość przewodów;
  • nie ma ryzyka kolizji;
  • nie ma potrzeby wykorzystywania terminatorów;
  • możliwość stosowania łącz optoelektronicznych;

Wady

  • przerwanie obwodu w dowolnym punkcie oznacza zatrzymanie pracy całej sieci;
  • przyłączanie nowych urządzeń blokuje sieć;
  • topologia ta jest mało popularna co oznacza mniejszą dostępność sprzętu.

Topologia

Artykuł: Staże w Hiszpanii

Staże w Hiszpanii

Artykuł: Conformité Européenne

Conformité Européenne

Artykuł: Display Stream Compression

Display Stream Compression

Artykuł: High Dynamic Range

High Dynamic Range

Artykuł: PiP i podobne technologie

PiP i podobne technologie

Nasze technikum

Technik informatyk

Szkoły dla dorosłych

Nasza szkoła

Pełna oferta edukacyjna

Oferta szkoły