Le token ring ou anneau à jeton est une topologie de réseau associée à un protocole de réseau local qui fonctionne sur la couche « liaison » du modèle OSI. Le protocole utilise une trame spéciale de trois octets, appelée jeton, qui circule dans une seule direction autour d'un anneau. Les trames token ring parcourent l'anneau dans un sens qui est toujours le même.
Le paradigme est celui du « rond-point », qui se montre généralement capable d'écouler un débit plus grand qu'un « carrefour », toutes choses égales par ailleurs. De plus le fait d'éviter le temps perdu en « collisions » dans le CSMA/CD (où il pouvait en cas de congestion représenter 1-1/e=63,2 % de la bande passante !) devait rendre le token-ring 16 Mbit/s cinq fois plus rapide que l'Ethernet (10 Mbit/s à l'époque) ; considération importante pour la sauvegarde nocturne des stations de travail. En contrepartie, on créait des contraintes topologiques : l'Ethernet est concevable sur n'importe quel support, y compris par radio ou en théorie par infrarouge sur un plafond blanc ; le token-ring ne peut fonctionner que sur une « boucle ».
Note : La première version de token-ring permettait d'atteindre 4 Mbit/s.
Une boucle typique de token ring pouvait faire . Cette technologie a permis à IBM de résister à la concurrence de nouveaux constructeurs développant une informatique décentralisée.
Le « jeton » matérialise le « droit de transmettre ». Chaque station le passe (le « répète ») sur l'anneau, à la station qui lui a été prédéfinie station suivante. Une station désirant transmettre le garde le temps nécessaire à transmettre une trame, puis envoie le jeton à la suite de cette trame pour indiquer que la voie est libre. Si une station tombe en panne, une interaction se fait afin de bloquer l'accès au jeton pour la station qui est en panne. Les LAN token ring utilisent habituellement le codage différentiel de Manchester des bits sur le médium.
Un anneau de token ring était limité à 250 stations (et non 256), non pour des questions de numérotation binaire, mais en raison de considérations liées à la fréquence de transmission.
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
Category 3 cable, commonly known as or station wire, and less commonly known as VG or voice-grade (as, for example, in 100BaseVG), is an unshielded twisted pair (UTP) cable used in telephone wiring. It is part of a family of standards defined jointly by the Electronic Industries Alliance (EIA) and the Telecommunications Industry Association (TIA) and published in TIA/EIA-568-B. Although designed to reliably carry data up to 10 Mbit/s, modern data networks run at much higher speeds, and or better cable is generally used for new installations.
Les télécommunications sont définies comme la transmission d’informations à distance en utilisant des technologies électronique, informatique, de transmission filaire, optique ou électromagnétique. Ce terme a un sens plus large que son acception équivalente officielle « communication électronique ». Elles se distinguent ainsi de la poste qui transmet des informations ou des objets sous forme physique.
On a local area network, token passing is a channel access method where a packet called a token is passed between nodes to authorize that node to communicate. In contrast to polling access methods, there is no pre-defined "master" node. The most well-known examples are IBM Token Ring and ARCNET, but there were a range of others, including FDDI (Fiber Distributed Data Interface), which was popular in the early to mid 1990s.
This course offers an introduction to control systems using communication networks for interfacing sensors, actuators, controllers, and processes. Challenges due to network non-idealities and opportun
Explore le protocole MAC dans les réseaux de contrôle, en abordant les collisions de paquets et le fonctionnement et l'efficacité des différents protocoles MAC.