Grundlagen der Kommunikationstechnik - Wirtschaftsinformatik HTW ...
Grundlagen der Kommunikationstechnik - Wirtschaftsinformatik HTW ...
Grundlagen der Kommunikationstechnik - Wirtschaftsinformatik HTW ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Horst Kunhardt, FH-Deggendorf <strong>Kommunikationstechnik</strong><br />
4.2.7. Beispiel eines Ringnetzes: Token Ring<br />
Token-Ring ist eine von <strong>der</strong> Firma IBM entwickelte Netzwerktechnolgie auf Basis <strong>der</strong><br />
Ringtopologie. Die meisten auf Ringtopologie basierenden Netzwerke nutzen einen<br />
Zugriffsmechanismus, <strong>der</strong> als Token-Passing bezeichnet wird. Token bezieht sich dabei auf<br />
den Zugriffsmechanismus. Ein <strong>der</strong>artiges Netzwerk heißt Token-Ring (token passing ring<br />
network).<br />
Das Zugriffsverfahren Token-Passing arbeitet grundlegend an<strong>der</strong>s als das bei Ethernet<br />
eingesetzte CSMA/CD-Verfahren. Eine Station kann erst dann Daten senden, wenn sie dazu die<br />
Berechtigung erhält. Diese Berechtigung wird mittels eines im Ring kreisenden speziellen<br />
Datenpakets, dem sog. Token (Pfang, Freizeichen), erteilt. Diejenige Station, die zuerst<br />
eingeschaltet wird, übernimmt die Generierung des Tokens. Weitere Stationen im Token-Ring<br />
verstärken das Token und senden es weiter. Eine sendewillige Station erkennt am Token, ob<br />
das Netz frei ist. In diesem Fall wird das Token als belegt markiert und die zu sendenden Daten<br />
werden mit Absen<strong>der</strong>- und Zieladresse versehen und über den Ring verschickt. Jede im Ring<br />
liegende Station, bei <strong>der</strong> Token und Nachricht vorbeikommen, liest das Token und vergleicht<br />
die eigene Adresse mit <strong>der</strong> im Paket angegebenen Zieladresse. Bei Übereinstimmung werden<br />
die Daten extrahiert und <strong>der</strong> Rahmen einschl. Token weitergeschickt, bis es wie<strong>der</strong> beim<br />
Sen<strong>der</strong> angekommen ist. Der Sen<strong>der</strong> gibt das Token wie<strong>der</strong> frei und schickt es wie<strong>der</strong> in den<br />
Ring. Bei Nicht-Übereinstimmung <strong>der</strong> eigenen Adresse mit <strong>der</strong> im Token angegebenen<br />
Zieladresse wird das Token und die Nachricht verstärkt und im Ring weitergegeben.<br />
Das Zeitverhalten des Token-Ring-Netzwerkes wird durch die Länge des Rings und die Anzahl<br />
<strong>der</strong> angeschlossenen Stationen bestimmt. Das Token-Passing-Verfahren ist ein sog.<br />
deterministisches Zugriffsverfahren, d.h. das Antwortverhalten des Netzwerkes ist<br />
vorhersagbar. Auch bei hoher Netzbelastung kann es nicht vorkommen, dass einzelne Stationen<br />
unbestimmt lange warten müssen, das Token-Passing-Verfahren garantiert, dass alle<br />
sendewilligen Stationen nacheinan<strong>der</strong> jeweils einen Rahmen senden können. Das Verfahren<br />
garantiert also einen fairen Zugriff <strong>der</strong> Stationen auf das Netzwerk.<br />
Seite 61