08.10.2013 Aufrufe

Grundlagen der Kommunikationstechnik - Wirtschaftsinformatik HTW ...

Grundlagen der Kommunikationstechnik - Wirtschaftsinformatik HTW ...

Grundlagen der Kommunikationstechnik - Wirtschaftsinformatik HTW ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />

4.2.7. Beispiel eines Ringnetzes: Token Ring<br />

Token-Ring ist eine von <strong>der</strong> Firma IBM entwickelte Netzwerktechnolgie auf Basis <strong>der</strong><br />

Ringtopologie. Die meisten auf Ringtopologie basierenden Netzwerke nutzen einen<br />

Zugriffsmechanismus, <strong>der</strong> als Token-Passing bezeichnet wird. Token bezieht sich dabei auf<br />

den Zugriffsmechanismus. Ein <strong>der</strong>artiges Netzwerk heißt Token-Ring (token passing ring<br />

network).<br />

Das Zugriffsverfahren Token-Passing arbeitet grundlegend an<strong>der</strong>s als das bei Ethernet<br />

eingesetzte CSMA/CD-Verfahren. Eine Station kann erst dann Daten senden, wenn sie dazu die<br />

Berechtigung erhält. Diese Berechtigung wird mittels eines im Ring kreisenden speziellen<br />

Datenpakets, dem sog. Token (Pfang, Freizeichen), erteilt. Diejenige Station, die zuerst<br />

eingeschaltet wird, übernimmt die Generierung des Tokens. Weitere Stationen im Token-Ring<br />

verstärken das Token und senden es weiter. Eine sendewillige Station erkennt am Token, ob<br />

das Netz frei ist. In diesem Fall wird das Token als belegt markiert und die zu sendenden Daten<br />

werden mit Absen<strong>der</strong>- und Zieladresse versehen und über den Ring verschickt. Jede im Ring<br />

liegende Station, bei <strong>der</strong> Token und Nachricht vorbeikommen, liest das Token und vergleicht<br />

die eigene Adresse mit <strong>der</strong> im Paket angegebenen Zieladresse. Bei Übereinstimmung werden<br />

die Daten extrahiert und <strong>der</strong> Rahmen einschl. Token weitergeschickt, bis es wie<strong>der</strong> beim<br />

Sen<strong>der</strong> angekommen ist. Der Sen<strong>der</strong> gibt das Token wie<strong>der</strong> frei und schickt es wie<strong>der</strong> in den<br />

Ring. Bei Nicht-Übereinstimmung <strong>der</strong> eigenen Adresse mit <strong>der</strong> im Token angegebenen<br />

Zieladresse wird das Token und die Nachricht verstärkt und im Ring weitergegeben.<br />

Das Zeitverhalten des Token-Ring-Netzwerkes wird durch die Länge des Rings und die Anzahl<br />

<strong>der</strong> angeschlossenen Stationen bestimmt. Das Token-Passing-Verfahren ist ein sog.<br />

deterministisches Zugriffsverfahren, d.h. das Antwortverhalten des Netzwerkes ist<br />

vorhersagbar. Auch bei hoher Netzbelastung kann es nicht vorkommen, dass einzelne Stationen<br />

unbestimmt lange warten müssen, das Token-Passing-Verfahren garantiert, dass alle<br />

sendewilligen Stationen nacheinan<strong>der</strong> jeweils einen Rahmen senden können. Das Verfahren<br />

garantiert also einen fairen Zugriff <strong>der</strong> Stationen auf das Netzwerk.<br />

Seite 61

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!