SŁOWNIK SIECI - T



|Strona Główna | A |B |C |D |E |F |G |H |I |J | K |L |M |N |O |P |Q | R |S |T |U | V |W |X |Z |

T : Używane jako skrót dla prefiksu tera, jak THz (teraherc), TB (terabajt) lub Tbps (terabajty na sekundę). Ten rząd wielkości odpowiada 240, lub 1012

T1 kanał : W komunikacji cyfrowej ,T1 jest kanałem używanym w Ameryce Północnej, Australi i Japonii. Chociaż pierwotnie stworzony dla transmisji rozmów głosowych, T1 jest również odpowiedni dla transmisji danych i obrazów, i jest powszechnie używany do tych celów. T1 ma przepustowość 1,544 Mbps, co pochodzi z dwóch tuzinów 64 kbps kanałów, razem z 8 kbps kanałem ramkowym. Łącze T1 zostało stworzone przez AT&T do zwiększenia liczby połączeń głosowych ,które mogą być obsługiwane przez istniejące kable. Kanał T1 może obsługiwać jednocześnie 24 rozmów za pomocą dwóch par przewodów. Jedna para jest używana do wysyłania a druga do odbioru tak więc łącze T1 może działać w trybie full-duplex. 24 pojedynczych kanałów są próbkowane 8 000 razy na sekundę, generując za każdym razem wartość 8 bitową. Dane z 24 kanałów są multipleksowane do 192 bitowej ramki , do której jest dodawany 193 bit dla celów ramkowania. Próbki dla 24 kanałów dają 1 , 536 Mbps i 8 kbps jest dodawane dla ramkowania tworząc 1,544 Mbps pojemność dla linii T1. Pojedyncze kanały 64 kbps są znane jako kanały DS0 (dla Digital Signal, level 0) .Kanały DS0 są budowanymi blokami dla kanału T1 i dla łączy wyższej szybkości. W terminologii DS, 24 DS0 kanały łączą się do jednego kanału DS1. Nośna T1 dostarcza możliwości transmisji dla danych w tym kanale DS1. Linia T1 może być multipleksowana do nawet szybszych łączy. Usługi T1 są jeszcze stosunkowo drogie .Jest to częściowo z powodu ,że są używane jako łącza . W Europie, Ameryce Południowej i Meksyku, analogiczny kanał jest definiowany przez CCITT jako E1. Ta kanał ma przepustowość 2, 048 Mbps

T3 Channel [kanał 3] : Kanał komunikacyjny o przepustowości 44,736 megabitów na sekundę. To kanał jest odpowiednikiem 28 kanałów T1 lub 672 kanałów głosowych, każdy z 64 kilobitów na sekundę. W Europie oznaczenie to zostało zastąpione przez oznaczenie DS3 CCITT

TA (Terminal Adapter) [ adapter końcowy] : Urządzenie pośredniczące między siecią ISDN (sieć cyfrowa z integracją usług) a urządzeniami, które nie są kompatybilne z ISDN (nazywane urządzeniami TE2). Wyniki TA będą zgodne z jednym z czterech standardów CCITT: V.110, V.120, X.30 lub X.31.

TAG (Technical Advisory Group) : Komitet IEEE, którego zadaniem jest dostarczanie ogólnych zaleceń i technicznych wytyczne dla innych komitetów. Być może najbardziej znanymi TAGS są komitety 802.7 i 802.8, które zajmują się zagadnieniami związanymi z sieciami szerokopasmowymi i stosowaniem okablowania światłowodowego w sieciach

Tap : Przymocowanie do linii przesyłowej lub energetycznej. Na przykład naciśnięcie może zostać użyte w celu dodania węzła do sieci. Sygnały mogą być odbierane lub przesyłane przeztap. W gęstej sieci Ethernet, kran wampira to taki, który w rzeczywistości przebija kabel w celu dołączenia węzła do sieci.

Tape Drive [Napęd taśmowy ] : Napęd taśmowy jest urządzeniem pamięci masowej z sekwencyjnym dostępem, które jest często używane do tworzenia kopii zapasowych systemów dysków twardych. Ze względu na dużą pojemność (często dyski 250 megabajtów) i stosunkowo dużą prędkość, napędy taśmowe są popularnym nośnikiem kopii zapasowych dla sieci. Większość sieciowych systemów operacyjnych obejmuje serwery do używania napędów taśmowych jako nośnika kopii zapasowych, jako część podstawowych usług lub poprzez moduły dodatkowe.
Rodzaje napędów taśmowych
Napędy taśmowe mają postać wewnętrzną i zewnętrzną. Niektóre zewnętrzne dyski podłącza się do portu równoległego, dzięki czemu łatwiej je przenosić z komputera na maszynę, aby wykonywać kopie zapasowe. Chociaż wielu producentów napędów taśmowych ma swoje zastrzeżone formaty kompresji i przechowywania, prawie wszyscy producenci obsługują format QIC-80, który ma stać się standardem dla tworzenia kopii zapasowych na taśmach
Zalety i wady napędów taśm jako nośników kopii zapasowych
Napędy taśmowe i nośniki są niedrogim sposobem tworzenia kopii zapasowych danych. Są również odpowiednie do przywracania danych, gdy trzeba przywrócić całą taśmę. Taśma jako nośnik danych cierpi, gdy chcesz uzyskać dostęp do konkretnych informacji na taśmie. Wynika to z tego, że w przeciwieństwie do dysków twardych lub dyskietek lub napędów CD-ROM taśma jest nośnikiem dostępu sekwencyjnego (a nie nośnikiem o dostępie swobodnym). Oznacza to, że do materiału, który chcesz odzyskać z taśmy, może minąć kilka minut.

TAPI (Telephony Applications Program Interface) [(Interfejs programu aplikacji telefonii ] TAPI to zestaw funkcji opracowanych przez firmę Microsoft w celu integracji komputerów i telefonu systemy. TAPI obsługuje systemy PBX i Centrex, a także konwencjonalne linie. To obsługuje również usługi takie jak ISDN lub technologia komórkowa. Obsługa TAPI jest wbudowana w Windows 95.

Target [cel] : W systemie Novell NetWare: serwer lub węzeł, który zawiera dane do utworzenia kopii zapasowej lub odtworzenia. Serwer lub węzeł może być celem tylko wtedy, gdy agent docelowy (TSA) działa na potencjalnym celu.

Target Coding [Kodowanie docelowe ] : W kontekście komunikacji kodowanie (reprezentacja) używane przez aplikację, która otrzymuje transmisję. W sieci aplikacja odbierająca musi działać w systemie końcowym, który jest węzłem zdolnym do używania wszystkich siedmiu warstw w modelu odniesienia OSI.

TCNS (Thomas-Conrad Network System) : TCNS to implementacja architektury ARCnet o szybkości 100 Mb na sekundę, opracowana przez Thomasa-Conrada. TCNS może korzystać z istniejących sterowników ARCnet, ale zawiera również sterowniki, które umożliwiają ich wykorzystanie w dowolnym z kilku środowisk operacyjnych, takich jak NetWare firmy Novell, LAN Manager firmy Microsoft lub VINES firmy Banyan. TCNS wymaga jednak specjalnych kart sieciowych (NIC). Specjalne karty sieciowe są potrzebne ze względu na wyższą szybkość transmisji, a także dlatego, że TCNS używa innego schematu kodowania niż standardowy ARCnet. TCNS może używać kabla koncentrycznego, ekranowanej skrętki (STP) lub kabla światłowodowego, ale nie obsługuje skrętki nieekranowanej (UTP). Aby pomóc w zwiększeniu szerokości pasma, TCNS używa schematu translacji 4B / 5B (który konwertuje cztery bity sygnałów na pięciobitowy symbol), a następnie wykorzystuje schemat kodowania sygnałów Nonreturn to Zero, Inverted (NRZI).

TCP/IP (Transmission Control Protocol/Internet Protocol) Pakiet : TCP / IP to zestaw kilku protokołów sieciowych opracowanych do użytku w Internecie. Pakiet ten okazał się bardzo popularny i jest również używany w większości implementacji UNIX a także inne platformy. Dostarczana jest tylko prawdziwa konkurencja dla pakietu TCP / IP protokołami, które zostały lub są opracowywane dla powstającego modelu odniesienia OSI. Główne protokoły w pakiecie obejmują:
• SMTP (Simple Mail Transfer Protocol) zapewnia prostą usługę poczty elektronicznej (e-mail). SMTP używa protokołu TCP do wysyłania i odbierania wiadomości.
• FTP (File Transfer Protocol) umożliwia użytkownikom przesyłanie plików z jednego komputera na drugi. FTP używa również usług protokołu TCP w warstwie transportowej, aby przenieść pliki.
• Telnet zapewnia funkcje emulacji terminalu i umożliwia użytkownikom logowanie się do sieci zdalnej z ich komputerów.
• Protokół SNMP (Simple Network Management Protocol) służy do kontrolowania usług zarządzania siecią i przesyłania danych związanych z zarządzaniem.
• TCP (Transmission Control Protocol) zapewnia połączenie i transmisje strumieniowe, usługi transportowe. TCP używa adresu IP do dostarczania swoich pakietów.
• Protokół UDP (User Datagram Protocol) zapewnia bezpołączeniową usługę warstwy transportowej. UDP używa również adresu IP do dostarczania swoich pakietów.
• IP (protokół internetowy) zapewnia usługi routingu i bezpołączeniowej dostawy na warstwa sieci. IP wykorzystuje przełączanie pakietów i dokłada wszelkich starań, aby dostarczać swoje pakiety

TDDI (Twisted-pair Distributed Data Interface) : Architektura sieciowa, która implementuje możliwości i protokoły FDDI na skręconej, miedzianej kablu

TDM (Time Division Multiplexing) [Multipleksowanie z podziałem czasu ] : Schemat transmisji, w którym transmitowane są sygnały z wielu źródeł "Jednocześnie" poprzez przydzielanie segmentów czasowych w sekwencji do każdego z sygnałów. Ta metoda jest zwykle używana do komunikacji cyfrowej.

TDMA (Time Division Multiple Access) [Podział czasu wielokrotnego dostępu ] : Strategia udostępnienia kanału komunikacyjnego wielu stronom na poziomie czasu. Strategia przydziela każdej ze stron przedział czasowy, którego czas trwania zależy od liczby stron, które chcą przekazać, oraz od względnego znaczenia strony któremu przydzielany jest przedział czasowy. Transmisje każdej ze stron muszą zostać ponownie złożone po stronie odbiorczej.

TDR (Time Domain Reflectometry) [reflektometria w dziedzinie czasu ] : Metoda diagnostyczna, w której sygnał o znanej amplitudzie i czasie trwania jest wysyłany wzdłuż odcinka kabla. W zależności od czasu potrzebnego na powrót sygnału i od nominalnej prędkości propagacji kabla przyrząd pomiarowy może określić odległość przebytego sygnału oraz ewentualne zwarcia lub przerwy w kablu. Reflektometr w dziedzinie czasu jest urządzeniem używanym do testowania integralności odcinka kabla przed rozwinięciem kabla.

Tee Coupler [trójnik] : Łącznik, który rozdziela przychodzący sygnał na dwa wychodzące sygnały. Jest to w przeciwieństwie do gwiazdy sprzęgającej, która dzieli sygnał na więcej części. Trójnik ma trzy porty. Te łączniki są używane w topologiach magistrali.

Teleconference [ telekonferencja] : Konferencja pomiędzy osobami oddzielonymi odległością i komunikującymi się drogą elektroniczną. Łącze telekomunikacyjne do telekonferencji może być tylko głosowe (dwukierunkowe), jednokierunkowe, dwukierunkowe lub dwukierunkowe.

Telefonia : Termin, który początkowo odnosił się do działalności firm telekomunikacyjnych, ale odnosi się do połączenia i integracji usług telefonicznych i sieciowych. Na przykład udostępnienie łącza z sieci liniom telefonicznym i korzystanie z oprogramowania do interakcji z usługami telefonicznymi może być nazywane telefonią.

Teleusługi : W ISDN (Integrated Services Digital Network), usługi zdefiniowane dla komunikacji między dwoma punktami końcowymi. Określono następujące usługi teleusługi:
Telefaks: Zapewnia obsługę faksu zgodną ze specyfikacją dla faksów grupy 4 (cyfrowych). Faks jest wysyłany na kanale B (na okaziciela); sygnały sterujące są przesyłane przez kanał D (dane). Telefonia: Zapewnia komunikację głosową w paśmie 3,1 kiloherców (kHz). Konwersja jest wysyłana przez kanał B; sygnały sterujące są przesyłane przez kanał D.
Teletex: Zapewnia możliwości komunikacji tekstowej przy użyciu znormalizowanych zestawów znaków, formatów i protokołów komunikacyjnych. Użytkownicy mogą wymieniać tekst z prędkością 2400 bodów. Transmisja użytkownika odbywa się przez kanał B; sygnały sterujące są nad kanałem D. Nie należy mylić z teletekstem, który jest specjalnym rodzajem usługi wideotekstowej.
Telex: Zapewnia interaktywne funkcje komunikacji tekstowej. Telex jest starszy i wolniej niż Teletex.
Videotex: Zapewnia możliwości transmisji tekstu i grafiki. Usługi Videotex są generalnie jednokierunkowe.
Teletekst jest usługą jednokierunkowego videoteksu, w której sygnały są przesyłane ze źródła w pewnych "cichych" odstępach w transmisji telewizyjnej. Pierwotnie przeznaczony do świadczenia ogólnych informacji (pogoda, aktualizacje sportowe itp.), Telegazeta nie dotarła jeszcze do opinii publicznej. Jest jednak popularny w środowiskach biznesowych.

Temperature Sensor [czujnik temperatury] : Czujnik, który monitoruje temperaturę wewnątrz komputera. Jeśli wzrośnie powyżej wstępnie określonego poziomu, czujnik automatycznie włączy się lub przyspieszy działanie wentylatora komputera.

Terminal : Terminal jest urządzeniem, które może być używane do komunikacji z komputerem głównym, takim jak komputer mainframe, ale może nie mieć żadnych niezależnych możliwości przetwarzania. Określono kilka kategorii terminali:
Niemy terminal: Brak jakiejkolwiek pamięci lub innych składników potrzebnych do wykonywania obliczeń. Całe przetwarzanie dla terminala jest wykonywane przez hosta lub przez procesor front-end (FEP) hosta. Niemy terminale mają ograniczoną elastyczność w użyciu, ponieważ nie są adresowalne. Oznacza to, że terminale nie mogą wykonywać współużytkowania linii i nie mogą być odpytywane w przypadku żądań. Ograniczenia te znacznie ograniczają rodzaj interakcji możliwe z niemym terminalem.
Smart terminal: Ma co najmniej ograniczone możliwości przetwarzania i może być powiązany z adresem.
Inteligentny terminal: ma własny procesor, może sam przetwarzać i może nawet uruchamiać programy. Komputery PC często służą jako terminale inteligentne.
Ponadto terminale mogą być używane do komunikacji synchronicznej lub asynchronicznej. Ponieważ wymagania dla tych dwóch różnych strategii komunikacyjnych są całkiem różne, terminale synchroniczne i asynchroniczne mogą nie być kompatybilne. Jeśli wymagany typ terminala nie jest dostępny, często można zapewnić emulację terminalu za pomocą oprogramowania, hardare lub obu. Poprzez emulację komputer można przekształcić w funkcjonalnie równoważną replikę wymaganego terminala. Ogólnie terminale asynchroniczne są łatwiejsze do emulacji niż synchroniczne.

Terminal Cluster Controller : Urządzenie łączące jeden lub więcej komputerów z procesorem front-end dla komputera typu mainframe, w szczególności w sieci mainframe IBM. Alternatywa używa bramy do komputera mainframe.

Terminal Emulation [emulacja terminala] : Emulacja terminalu to proces, w którym komputer zachowuje się tak, jakby był konkretnym modelem terminala. Na przykład można użyć emulacji terminala, aby umożliwić komputerowi komunikację z komputerem typu mainframe. Możliwości emulacji można zapewnić w sprzęcie lub oprogramowaniu. Korzystanie z karty adaptera emulacji jest popularne. Szybkość i wydajność tego rodzaju kart jest czasem lepsza niż w przypadku emulacji w oprogramowaniu, ale cena może być wygórowana, jeśli wiele stacji roboczych będzie musiało zapewniać dostęp do komputerów mainframe.

Terminator : Rezystor umieszczony na końcu odcinka kabla, aby zapobiec powstawaniu sygnałów echa lub odbijanych w kierunku nadchodzącego sygnału

TH (Transmission Header) [Nagłówek transmisji ] : W sieciach SNA: element dodany do podstawowej jednostki informacji (BIU) w warstwie kontroli ścieżki. BIU wraz z TH tworzą jednostkę informacji o ścieżce (PIU).

Three-Way Handshake [trójstronne uzgadnianie] : Potrójne uzgadnianie to proces używany do synchronizowania działań, gdy dwa protokoły ustanawiają połączenie. W potrójnym uzgadnianiu następuje:
•Dzwoniący wysyła pakiet żądający połączenia. Ten pakiet może zawierać parametry komunikacyjne, które określają warunki, w których wywołujący chce nawiązać połączenie.
• Aby wskazać, że jest gotowy do odbioru, wywołany węzeł zwraca potwierdzenie połączenia pakietu. Ten pakiet może zawierać parametry połączenia, które wezwany węzeł potrzebuje lub chce. Parametry te mogą różnić się od tych, które zostały pierwotnie wysłane przez dzwoniącego.
• Aby wskazać zgodę na warunki wywołanego węzła, dzwoniący wysyła pakiet potwierdzenia. To mówi wezwanemu węzłowi, że warunki są akceptowalne i że dzwoniący jest gotowy do kontynuowania. Pod pewnymi warunkami osoba dzwoniąca może wysłać zwykły lub specjalny, przyspieszony pakiet danych zamiast potwierdzenia.
Zwróć uwagę, że trójstronne uzgadnianie odnosi się do liczby zaangażowanych kroków, a nie do liczby rozdań.

Threshold [próg] : W zarządzaniu siecią: poziom atrybutu, który jest używany jako punkt odcięcia między znaczącymi lub krytycznymi i nieistotnymi zdarzeniami. Na przykład alarm może zostać wywołany, jeśli poziom błędu przekroczy wstępnie zdefiniowaną wartość progową.

Throughput [wydajność] : Miara aktywności lub postępu w sesji komunikacyjnej. Najpopularniejszą iarą przepustowości jest całkowita liczba bitów przesyłanych w określonym czasie, zwykle sekundę. Ta wartość obejmuje wszystkie transmitowane bity (dane, sterowanie itd.), A nawet retransmitowane bity. Efektywna przepustowość to liczba bitów danych przesłanych w danym okresie czasu

THT (Token Holding Time) : W sieciach FDDI: parametr, którego wartość można wykorzystać do dostosowania dostępu do sieci. Wysoka wartość THT pozwala węzłowi zachować token przez długi czas, co jest przydatne, jeśli aktywność sieciowa składa się głównie z dużych transferów plików i jeśli szybki dostęp do sieci nie jest krytyczny. Natomiast mała wartość daje węzłom bardziej równy dostęp do sieci.

TIA (The Internet Adapter) [ adapter internetowy] : Adapter internetowy zapewnia emulator SLIP (ang. Serial line Internet protocol) dla systemów UNIX. Ten emulator umożliwia uruchamianie przeglądarek Windows, takich jak Mosaic, z konta powłoki UNIX. TIA jest programem typu shareware.

TIC (Token Ring Interface Coupler) [łącznik interfejsu Token Ring] : Urządzenie umożliwiające bezpośrednie połączenia z sieci Token Ring z różnymi typami urządzeń mainframe, w tym z procesorami front-end, AS / 400s i 3174 kontrolerami klastrów terminali.

Tight Buffer : W okablowaniu światłowodowym, warstwa, która jest ciasno naciągnięta na okładzinę, aby nie przesuwała się zbytnio. Dokładne bufory są powszechnie stosowane w kroskach i innych obszarach, w których kabel może zostać przesunięty lub potrząśnięty.

Time-out [koniec czasu] : Jako czasownik ,czasowy oznacza zbyt wiele czasu na odpowiedź w komunikacie sytuacji, zwykle powodując niepowodzenie wykonywanego zadania. Na przykład urządzenie, takie jak modem lub stacja w sieci, może spowodować przekroczenie limitu czasu, jeśli nie potwierdzi odbioru transmisji z innego urządzenia. Przekroczenie limitu czasu może być spowodowane błędami transmisji, opóźnieniami spowodowanymi ruchem sieciowym i innymi rodzajami opóźnień. Działanie podejmowane przez urządzenie oczekujące zależy od konfiguracji. Na przykład modem może zakończyć sesję lub ponownie wysłać wiadomość.

Time-Sequence Diagram [Schemat sekwencji czasowych ] : Diagram sekwencji czasu odnosi się do techniki graficznego przedstawiania zdarzeń z biegiem czasu. W tym typie diagramu, czas jest reprezentowany na osi pionowej, z najstarsze wydarzenie u góry i ostatnie wydarzenie u dołu. Informacje przedstawione w poziomie zależą od zawartości diagramu.

Time Synchronization [synchronizacja czasu ] : W systemie Novell NetWare 4.x synchronizacja czasu jest sposobem zapewnienia, że wszystkie serwery w katalogu usług katalogowych NetWare (NDS) używają tego samego czasu. Synchronizacja czasu ma kluczowe znaczenie, ponieważ zapewnia sposób porządkowania zmian, które mogły zostać wprowadzone do informacji o obiektach w sieci. Informacje o obiektach zmieniają się w miarę jak kolejka drukowania rośnie lub maleje, użytkownik zmienia hasło lub aplikacja jest wykonywana. Ponieważ zmiany te mogą być rejestrowane w replikach, konieczne jest śledzenie czasu i sekwencji zdarzeń podczas aktualizacji katalogu. NetWare 4.x używa do tego celu synchronizacji czasu. W synchronizacji czasu NDS zaznacza każde zdarzenie, które występuje, wraz z dokładną godziną jego wystąpienia, z unikalną wartością, znaną jako sygnatura czasowa. Aby znaczniki czasu były użyteczne, sieć musi zapewnić, że wszystkie serwery utrzymują ten sam czas. Aby to zrobić, wyznaczono specjalne serwery czasu. Te serwery czasu zapewniają "prawidłowy" czas innym serwerom czasu lub stacjom roboczym. NetWare 4.x rozróżnia trzy typy serwerów czasu, które zapewniają czas: Pojedynczy Odniesienie, Odniesienie i Główny. Wszystkie inne serwery, które akceptują informacje o czasie z tych serwerów, nazywane są serwerami czasu pomocniczego. W dowolnej sieci z więcej niż jednym serwerem czasu serwery czasu muszą współpracować, aby utworzyć czas sieci. Wpływają na siebie nawzajem, aż osiągną coś w rodzaju "przeciętnego" czasu, a następnie dostarczają ten czas wszystkim serwerom pomocniczym.
Jednorazowy serwer czasu
Jeśli jest zdefiniowany, serwer czasu Single-Reference jest jedynym serwerem czasu, który zapewnia prawidłowy czas dla wszystkich innych serwerów i stacji roboczych. Określenie serwera czasu, który ma takie pełne uprawnienia, ma dwie konsekwencje:
• Wszystkie inne serwery muszą mieć możliwość skontaktowania się z serwerem czasu Single-Reference.
• Wszystkie inne serwery w sieci muszą być oznaczone jako serwery wtórne, które dostarczają informacji o czasie do stacji roboczych.
Serwery czasu z pojedynczym odwołaniem są zazwyczaj używane w sieciach lokalnych (LAN), ponieważ jest to niewygodne (i kosztowne), gdy drugorzędne serwery czasu muszą wykonać rozmowy międzystrefowe, aby dowiedzieć się czasu.
Serwer czasu odniesienia
Serwer czasu odniesienia zapewnia czas pracy wszystkim innym głównym serwerom czasu w kierunku, w jakim osiągają czas sieci. Serwer czasu odniesienia może być zsynchronizowany z zewnętrznym źródłem czasu. Dostosowuje swój wewnętrzny zegar tylko w odniesieniu do takiego zewnętrznego źródła, nigdy nie synchronizuje się z innymi głównymi serwerami czasu; Pierwotne serwery muszą dostosować się do serwera Reference. Sieć zwykle ma tylko jeden serwer czasu odniesienia, a to może, ale nie musi być wyznaczone jako serwer z pojedynczym odwołaniem. Jeśli jednak istnieją dwa lub więcej serwerów referencyjnych, każdy musi być zsynchronizowany z tym samym (lub równoważnym) źródłem zewnętrznym. Sieć prawdopodobnie nie będzie potrzebować więcej niż jednego serwera czasu odniesienia, chyba że na przykład ma jedną na każdym końcu łącza sieci rozległej (WAN). Serwery czasu odniesienia są używane, gdy ważne jest posiadanie centralnego źródła czasu. Serwer czasu odniesienia (w przeciwieństwie do pojedynczego odniesienia) musi mieć co najmniej jeden inny podstawowy lub referencyjny serwer czasu, z którym należy się komunikować.
Główny Serwer Czasu
Główny serwer czasu synchronizuje swój zegar z czasem odniesienia lub innym czasem podstawowym serwer. Serwery Primary Time biorą udział w głosowaniu, wraz z Reference i innymi serwerami czasu głównego, w celu określenia wspólnego czasu sieciowego. Po ustawieniu tego czasu serwery czasu głównego dostosowują swoje zegary do tego czasu. (Serwery czasu odniesienia nie dostosowują swoich zegarów, ponieważ ich czas jest rzeczywiście używany do określenia czasu sieciowego.) Serwery czasu głównego są przydatne w dużych sieciach, w szczególności w sieci WAN. Poprzez włożenie głównego serwera czasu w każdym regionie geograficznym, możesz zminimalizować ilość dostępu telefonicznego potrzebnegodo określenia czasu. Serwery czasu głównego przekazują informacje o czasie serwerom pomocniczym i stacjom roboczym. (Serwer referencyjny nie jest konieczny, ale musisz mieć co najmniej dwa serwery główne).
Drugorzędny Serwer Czasu
Drugorzędny serwer czasu pobiera informacje o czasie z pojedynczego serwera Reference, Reference lub Primary time i przekazuje te informacje do stacji roboczych. Serwery wtórne zawsze synchronizują swój czas z czasem źródła czasu.
Komunikacja między serwerami czasu
Aby umożliwić serwerom czasu znalezienie się nawzajem, serwery mogą skorzystać z SAP (Service Advertising Protocol), aby się poznać. Ze względu na niewielki dodatkowy ruch sieciowy generowany przez pakiety SAP, strategia ta jest zalecana dla małych sieci i dla sieci, których konfiguracja raczej nie zmieni się zbytnio. SAP zmienia się dynamicznie, gdy serwery i węzły są dodawane lub usuwane. Alternatywą jest jawna konfiguracja sieci poprzez określenie lokalizacji wszystkich serwerów czasu i określenie, który serwer czasu powinien się kontaktować z serwerem pomocniczym dla informacji. Ta strategia jest najlepsza, gdy poziom ruchu SAP zaczyna hamować wydajność sieci.

Tip : Jeden z pary skręconych drutów, z drugim drutem zwanym pierścieniem. Czteroparowy nieekranowany kabel skrętki ma cztery pary końcówek / pierścieni

Token : W niektórych metodach dostępu do mediów: specjalny pakiet przekazywany z węzła do węzła zgodnie ze wstępnie zdefiniowaną sekwencją. Węzeł z tokenem uzyskuje dostęp do sieci.

Token Bus : Token Bus to architektura sieci zdefiniowana w specyfikacjach IEEE 802.4. Architektura Token Bus nigdy nie była popularna w sieciach lokalnych (LAN) typu Communications wśród serwerów czasu znajdujących się w większości biur. Jest jednak szeroko stosowany w kontekstach produkcyjnych. Architektura Token Bus została zainspirowana, po części, pracą związaną z automatyzacją zadań produkcyjnych. Ta architektura stała się z kolei bazą dla różnych typów systemów protokołu Manufacturing Automation Protocol (MAP), które zostały opracowane, aby pomóc zautomatyzować operacje w kontekstach przemysłowych. Specyfikacje 802.4 zawierają szczegóły podwarstwy fizycznego i Media Access Control (MAC) dla sieci, które używają topologii magistrali i używają tokenu jako metody dostępu do multimediów. Architektura Token Bus obsługuje następujące elementy:
•Zarówno pasmo nośne (jednokanałowe), jak i szerokopasmowe
• Praca na 75-omowym kablu koncentrycznym lub kablu światłowodowym
• Prędkości sieciowe 1, 5, 10 i 20 megabitów na sekundę (Mb / s) z obsługiwanymi prędkościami w zależności od medium
• Cztery poziomy priorytetów dla regulacji dostępu do medium sieciowego
• Cztery konfiguracje średnich warstw fizycznych: dwa pasma nośne (pełna przepustowość), jedna sieć szerokopasmowa i konfiguracja optyczna
Konfiguracja fizyczna
Zgodnie ze standardem 802.4, sieci Token Bus mogą wykorzystywać dowolną z kilku konfiguracji w warstwie fizycznej, w zależności od tego, czy sieć wykorzystuje kabel elektryczny (75-omowy współosiowy), czy światłowodowy i czy sieć wykorzystuje całą przepustowość dla pojedynczego łącza. kanał. Wybór konfiguracji pomaga również określić dopuszczalne prędkości transmisji i topologię. Kabel do szyny Token architektura może obsługiwać pojedynczy kanał lub wiele kanałów na tym samym kanale. W konfiguracjach pasm przenoszenia, cała szerokość pasma jest wykorzystywana dla pojedynczej modulowanej transmisji; multipleksowanie nie jest wykorzystywane do wysyłania wielu wiadomości na ten sam kanał. Natomiast konfiguracje szerokopasmowe obsługują wiele modulowanych transmisji na tym samym kablu. Każdy z kanałów w konfiguracji szerokopasmowej użyje innej przepustowości do transmisji
Jednokanałowe, ciągłe FSK
Jednokanałowa konfiguracja z ciągłą fazą wykorzystuje technikę Shift Keying (FSK) jako technikę modulacji. W FSK różne częstotliwości są używane do kodowania różnych wartości. Przesunięcie z jednej częstotliwości na drugą odbywa się poprzez stopniową, ciągłą zmianę częstotliwości (w przeciwieństwie do gwałtownego przełączania z jednej częstotliwości na drugą). Metoda ta, znana również jako pasmo przenoszenia z ciągłą fazą, jest najłatwiejsza do wdrożenia i najtańsza z czterech konfiguracji obsługiwanych w architekturach Token Bus. Można go używać nawet ze starszym kablem, który może być już zainstalowany w budynku. Wadą jest to, że maksymalna prędkość wynosi tylko 1 Mb / s. Ta konfiguracja wykorzystuje magistralę, w której wszystkie sygnały są nadawane we wszystkich kierunkach. Segmenty kabli są połączone za pomocą złącza BNC.
Jednokanałowy, spójny fazowo FSK
Jednokanałowa, spójna fazowo konfiguracja wykorzystuje również postać FSK do kodowania możliwych wartości. W tym wariancie częstotliwości wykorzystywane do kodowania wartości 1 i 0 stanowią całkowitą wielokrotność szybkości transmisji. Na przykład, dla szybkości transmisji 5 Mbps, 1 będzie kodowana jako częstotliwość 5 MHz, a 0 będzie kodowane jako 10 MHz. Dla sieci 10 Mbps częstotliwości będą wynosić odpowiednio 10 i 20 MHz dla 1 i 0. Ten sposób, który jest również znany jako koherentne dla fazy pasmo nośne, jest droższy do wdrożenia niż metoda z ciągłym pasmem nośnym. Obsługuje także szybsze sieci: 5 lub 10 Mb / s. Ta konfiguracja wykorzystuje magistralę, w której wszystkie sygnały są nadawane we wszystkich kierunkach. Segmenty kabli są połączone za pomocą złącza BNC.
Szerokopasmowy
Podstawowa konfiguracja zdefiniowana dla architektury Token Bus wykorzystuje transmisje szerokopasmowe i skierowaną magistralę lub drzewo, topologię. Ta konfiguracja opiera się na zaleceniach General Motors, których praca nad tym, co od tego czasu stało się MAP, pomogła zainspirować standard 802.4. Konfiguracja łączy szerokopasmowych wykorzystuje także wiele zasad i metod związanych z transmisjami telewizji kablowej. W topologii szerokopasmowej zakłada się, że transmisje pochodzą ze specjalnego węzła, zwanego końcówką. Sygnały są wysyłane z końca głowicy do węzłów wzdłuż magistrali sieci lub drzewa. Konfiguracja szerokopasmowa wykorzystuje technikę modulacji, która zmienia zarówno amplitudę, jak i fazę (przesunięcie czasowe) sygnału. Zmienność fazowa jest faktycznie używana do zmniejszenia przepustowości wymaganej dla kanału, dzięki czemu możliwe jest więcej kanałów w ramach całkowitej przepustowości. Sygnał może zostać zaszyfrowany przed transmisją, aby uniknąć utraty synchronizacji podczas długiego odcinka, w którym sygnał się nie zmienia. Ta konfiguracja może obsługiwać transmisję prędkości 1, 5 lub 10 Mb / s. Segmenty kabli są połączone za pomocą złącza F.
Światłowodowy ASK
Inna konfiguracja Token Bus wykorzystuje światłowód jako medium transmisyjne. Ta konfiguracja używa techniki Amplitudo Shift Keying (ASK) jako techniki modulacji. W ASK wartości są kodowane jako zmiany amplitudy lub siły sygnału nośnego. W tej konfiguracji zmiana amplitudy jest raczej poważna: binarna 1 jest zakodowana jako puls światła, a 0 oznacza brak światła (w pewnym sensie puls ciemności). Aby uniknąć utraty synchronizacji podczas długiego czasu lub ciemności, dane są najpierw kodowane za pomocą kodowania Manchester w celu zapewnienia zmian wartości. Ta konfiguracja wykorzystuje konfigurację gwiazdy, w której środkiem gwiazdy może być węzeł (aktywna gwiazda) lub łącznik (gwiazda pasywna). W aktywnej gwieździe każdy węzeł gwiazdy wysyła swoje transmisje do węzła centralnego, który następnie nadaje transmisję do wszystkich inne połączone węzły. W przypadku gwiazdy pasywnej łącznik (przekierowanie sygnału) w środku tworzy się przez stapianie włókien pochodzących z każdego z węzłów. Ta fuzja tworzy ścieżki między wszystkimi węzłami, tak że każda transmisja z węzła automatycznie osiągnie wszystkie inne węzły. Konfiguracje światłowodowe są nadal najdroższe, ale obsługują także najszybsze prędkości transmisji: 5, 10 i 20 Mb / s.
Obsługa magistrali Token
Dostęp do sieci jest uzależniony od tokena, od którego przechodzi specjalna ramka węzeł do węzła w dobrze zdefiniowanej sekwencji. Aby regulować kolejność przekazywania tokenu, węzły biorące udział w przekazywaniu tokenu tworzą pierścień logiczny. Każdy węzeł przekazuje token do węzła z następnym niższym adresem dzwonka. Na rysunku, token jest przekazywany z węzła 600 do 400 do 200 do 100. Aby uzupełnić pierścień, węzeł o najniższym adresie przechodzi do węzła o najwyższym, tak że węzeł 100 przechodzi do 600 na figurze. Zauważ, że węzeł 700 znajduje się na magistrali, ale nie jest częścią pierścienia. Węzeł 700 może odbierać wiadomości, ale nie może ich wysyłać. Tylko węzeł z tokenem może transmitować. Gdy ma token, węzeł może wysłać operację magistrali Token pakiet do dowolnego węzła, jaki chce. Na przykład z tokenem węzeł 400 może wysyłać komunikat do węzła 600. Aby to zrobić, 400 wystarczy, aby nadać pakiet w magistrali. Każdy węzeł na magistrali sprawdzi adres docelowy, ale tylko węzeł 600 będzie przeszkadzać w czytaniu pakietu. Węzeł 400 równie dobrze mógł wysłać pakiet do węzła 700 w ten sposób. Gdy węzeł 400 zakończy transmisję, wysyła token do węzła 300. Ten węzeł może transmitować, jeśli ma cokolwiek do powiedzenia. Kiedy przekazywanie tokenu jest używane jako metoda dostępu do mediów, sieci potrzebują znacznych możliwości monitorowania, aby śledzić token. Jeśli żeton powinien zostać zgubiony lub uszkodzony, sieć użyje mechanizmów wymuszających próbę odzyskania tokena, a w przypadku jego braku - wygenerowania nowego tokena, aby uniknąć zakłóceń w sieci. Aby umożliwić węzłom połączenie się z pierścieniem, Możliwości "rejestracji" są udzielane w losowych odstępach czasu. Każdy węzeł będzie sporadycznie zapytaj, czy jakiekolwiek węzły z niższymi adresami są zainteresowane dołączeniem do ringu
Obsługa priorytetów usług
Cztery poziomy priorytetów dla usług obsługiwanych przez architekturę Token Bus są nazywane (od najwyższego priorytetu do najniższego) 6, 4, 2 i 0. Aby upewnić się, że żaden węzeł nie przenosi tokena, ograniczenia dotyczą czasu, w którym węzeł może trzymaj token. To ograniczenie nazywa się czasem oczekiwania na token (THT). Dla każdego poziomu priorytetu określany jest maksymalny czas rotacji tokenów (TRTx). Na przykład wartość TRT2 reprezentuje czas, jaki może trwać token, aby obejść pierścień, przy jednoczesnym zapewnieniu, że pakiety o priorytecie 2 będą transmitowane.
Ramki Token Bus
Architektura 802.4 wykorzystuje ramkę danych i kilka typów ramek sterujących. Ramka danych służy do przesyłania informacji zi do wyższych poziomów. Kontrola ramki pomagają zarządzać, aktualizować i utrzymywać sieć. Token jest ramką kontrolną, która odgrywa główną rolę.
Kontrola ramek
W przypadku ramek kontrolnych stosowane są następujące pola:
Preambuła (1+ bajtów): służy do synchronizacji nadawcy i odbiornika. Więcej bajtów używane do szybszych prędkości transmisji. Na przykład 1 bajt synchronizacji wystarcza dla sieci 1 Mbps, ale 3 bajty są potrzebne dla transmisji 10 Mb / s
SD (Start Delimiter, 1 byte): Używany do wskazania początku ramki. Ten bajt składa się ze wzoru sygnału (xx0x x000), który nigdy nie może wystąpić jako dane. W tym wzorze x reprezentują sygnał, który nie jest używany do danych.
FC (Frame Control, 1 byte): Służy do określania informacji o ramce. Pierwsze 2 bity wskazują, czy jest to ramka danych (01) lub kontrolna (00). W ramce kontrolnej pozostałe 6 bitów określa polecenie reprezentowane przez ramkę. Dla ramki tokena te bity są 001000, od najmniej znaczącego do najbardziej znaczącego bitu. W ramce danych kolejne 3 bity wskazują stan danych i transmisji, a ostatnie 3 bity pokazują poziom priorytetu klatki (0, 2, 4 lub 6). Bity statusu reprezentują trzy możliwości: żądanie bez oczekiwanej odpowiedzi (domyślnie), żądanie z oczekiwaną odpowiedzią lub odpowiedź.
DA (Destination Address): Określa węzeł, do którego przekazywany jest token. W zależności od typu używanych adresów, pole to będzie używało 2 lub 6 bajtów.
SA (Source Address): Określa węzeł przekazujący token. W zależności od typu używanych adresów, pole to będzie używało 2 lub 6 bajtów.
Dane: w przypadku ramek kontrolnych może to zawierać specjalne ustawienia lub polecenia. W przypadku ramek danych zawiera materiał przesyłany między warstwami wyższymi. Nie wszystkie typy ramek zawierają to pole. Na przykład token używa 0 bajtów dla tego pola.
FCS (Frame Check Sequence, 4 bajty): Używany do sprawdzania, czy ramka była otrzymana bez błędu. ED (End Delimiter): Używany do wskazania końca ramki. Podobnie jak w przypadku pola SD, będzie to unikalny wzorzec sygnału.
Ramka danych Ramka danych dla architektury T
oken Bus ma taką samą podstawową strukturę jak sterowanie rama:
Preambuła: Taki sam jak w przypadku ramki z tokenem.
SD (Start Delimiter): To samo, co w przypadku ramki tokena.
FC (Frame Control): To samo, co w przypadku ramki tokena, z tym wyjątkiem, że jest to ramka danych.
DA (Destination Address): To samo, co w ramce tokena.
SA (Source Address): To samo, co w przypadku ramki tokena.
Dane: zawiera jednostkę danych protokołu (PDU) z wyższej warstwy, zazwyczaj podwarstwę sterowania logicznego (LLC). To pole może mieć ponad 8 000 bajtów. Ograniczeniem jest to, że pola FC, DA, SA, Data i FCS nie mogą być większe niż 8 191 bajtów.
FCS (Frame Check Sequence): Tak samo jak w przypadku ramki tokena.
ED (End Delimiter): To samo, co w przypadku ramki tokena.

Token Passing : Przekazywanie tokena jest deterministyczną metodą dostępu do mediów, w której token jest przekazywany z węzła do węzła, zgodnie z predefiniowaną sekwencją. Token to specjalny pakiet lub ramka. W dowolnym momencie token może być dostępny lub w użyciu. Gdy dostępny token dociera do węzła, do którego węzeł może uzyskać dostęp do sieci. Metoda deterministycznego dostępu gwarantuje, że każdy węzeł uzyska dostęp do sieci w określonym czasie, zwykle rzędu kilkuset mikrosekund lub milisekund. Jest to w przeciwieństwie do probabilistycznej metody dostępu (takiej jak CSMA / CD), w której węzły sprawdzają aktywność sieci, gdy chcą uzyskać dostęp do sieci, a pierwszy węzeł żąda dostępu do niej bezczynnej sieci. Ponieważ każdy węzeł wykonuje swoją turę w ustalonym okresie, deterministyczne metody dostępu są bardziej wydajne w sieciach o dużym natężeniu ruchu. W przypadku takich sieci węzły używające probabilistycznych metod dostępu poświęcają dużo czasu na próbę uzyskania dostępu i stosunkowo mało czasu na transmisję danych w sieci. Architektura sieci obsługująca przekazywanie tokena jako metody dostępu to ARCnet, FDDI i IBM Token Ring.
Proces przekazywania żetonów
Aby przesłać, węzeł najpierw oznacza token jako używany, a następnie przesyła pakiet danych z dołączonym tokenem. Pakiet jest przesyłany z węzła do węzła, dopóki pakiet nie osiągnie miejsca docelowego. Odbiorca potwierdza pakiet, wysyłając token z powrotem do nadawcy, który następnie ustawia token na bezczynny i przekazuje go do następnego węzła w sieci. Następny adresat niekoniecznie jest węzłem najbliższym węzłowi przekazującemu tokena. Zamiast tego, następny węzeł jest określony przez pewną predefiniowaną regułę. Na przykład w sieci ARCnet token jest przekazywany z węzła do węzła o wyższym adresie sieciowym. Sieci wykorzystujące ogólnie tokena mieć pewną rezerwę na ustawienie priorytetu, z którym węzeł otrzymuje token. Protokoły wyższego poziomu mogą określać, że wiadomość jest ważna i powinna otrzymać wyższy priorytet.
Monitory aktywne i rezerwowe
Sieć korzystająca z przekazywania tokenów wymaga również aktywnego monitora (AM) i jednego lub więcej monitorów gotowych (SM). AM śledzi token, aby upewnić się, że nie został uszkodzony, utracony lub wysłany do węzła, który został odłączony od sieci. W przypadku wystąpienia którejkolwiek z tych sytuacji AM generuje nowy token, a sieć powraca do działania. SM zapewnia, że AM wykonuje swoją pracę i nie ulega awarii i zostaje odłączony od sieci. Jeśli AM zostanie utracone, jeden z SM staje się nowym AM, a sieć ponownie działa. Te możliwości monitorowania składają się na skomplikowane obwody na kartach sieciowych, które wykorzystują tę metodę dostępu do mediów.

Token Ring : Token Ring to architektura sieciowa wykorzystująca topologię sieci pierścieniowej i strategię przekazywania tokena do kontrolowania dostępu do sieci. Tego typu architektura działa najlepiej w sieciach, które obsługują duży ruch danych od wielu użytkowników, z powodu nieodłącznych zasad uczciwości w przekazywaniu tokena jako metody dostępu. Standard IEEE 802.5 definiuje architekturę Token Ring i określa sposób działania tej architektury na najniższych dwóch warstwach w Modelu odniesienia OSI, które są warstwami fizycznymi i łączami danych. Wszystkie architektury Token Ring używają schematu network-access zdefiniowanego przez 802.5 i standardu podwarstwowego LLC (Logical-Link Control) zdefiniowanego w dokumencie IEEE 802.2. IBM opracował własną zmienioną specyfikację architektury tokenu. Te poprawki różnią się nieco od oficjalnych specyfikacji IEEE 802.5, ale stały się one tak szeroko stosowane, że dyskusje o tokenach oznaczają ogólnie IBM Token Ring. IBM jest w dużej mierze odpowiedzialny za popularność architektury Token Ring, ponieważ zapewnia dobry sposób na podłączenie komputerów PC do komputerów mainframe IBM. Wiele z barokowych funkcji tej architektury (takich jak ramki) jest również w najlepszej tradycji świata komputerów mainframe IBM. Rysunek "Kontekst i właściwości Token Ring" podsumowuje tę architekturę. W przypadku przekazywania tokenu jako metody dostępu do nośnika węzeł z tokenem uzyskuje dostęp do sieci pod warunkiem, że token jest dostępny (nie jest używany do transportu pakietu), gdy węzeł je odbierze. W przeciwieństwie do metody dostępu do mediów CSMA / CD, której używają sieci Ethernet, przekazywanie tokena jest deterministyczne. Oznacza to, że każdy węzeł ma zagwarantowany zwrot przesyłanych pakietów w określonym czasie lub liczbie cykli. Sieci Token Ring mają następujące funkcje: ? Używa pierścienia jako topologii logicznej, ale gwiazdę jako fizyczną topologię lub okablowanie. ? Działa z szybkością 1 lub 4 megabitów na sekundę (Mbps), dla IEEE 802.5; działają na poziomie 4 lub 16 Mb / s, dla IBM. ? Używa sygnalizacji pasma podstawowego, co oznacza, że tylko jeden sygnał przesuwa się wzdłuż linii naraz. ? Stosuje różnicową metodę znakowania Manchester. Ponieważ ta metoda dzieli każdy interwał bitowy na dwa sygnały, taktowanie musi być dwa razy większą prędkość transmisji w celu osiągnięcia maksymalnej przepustowości. W związku z tym sieć Token Ring 4 Mbps potrzebuje zegara o częstotliwości 8 megaherców (MHz); sieć 16 Mbps potrzebuje zegara 32 MHz. ? Należy używać skrętki ekranowanej (STP) lub nieekranowanej skrętki (UTP) lub kabla światłowodowego, ale nie kabla koncentrycznego. STP ma rezystancję 150 omów, a UTP ma rezystancję 100 omów. ? Użyj kabla czteroprzewodowego, z dwoma przewodami używanymi do pierścienia głównego i dwoma do pierścienia wtórnego (który może być użyty, jeśli w pierścieniu głównym występuje przerwa). ? Każdy węzeł (zwany węzłem w terminologii IBM) powinien być podłączony do centrum okablowania, zwanego MAU (Multistation Access Unit). Okablowanie wewnątrz jednostki MAU tworzy pierścień dołączonych węzłów. ? Pozwól, aby jednostki MAU były ze sobą połączone, aby tworzyć większe pierścienie. Każda MAU zawiera dwa zarezerwowane złącza do nawiązywania połączenia MAUMAU. ? Zezwalaj na korzystanie z paneli krosujących, które znajdują się pomiędzy węzłami i MAU i ułatwiają ponowną konfigurację sieci. ? Wymagaj wbudowanych funkcji zarządzania siecią, ponieważ węzły muszą być w stanie aby ustalić, czy token został uszkodzony, zniszczony lub zagubiony. ? Są kontrolowane przez węzeł generujący token. Ten węzeł (który jest znany jako aktywny monitor) jest ogólnie sieciowym serwerem plików. Składniki Token Ring Składniki sieci Token Ring obejmują kartę sieciową (NIC), kabel, MAU, złącza, filtry mediów i repeatery. Token Ring NIC
Karty sieci Token Ring są zwykle zaprojektowane do pracy z szybkością 4 Mb / s lub 16 Mb / s lub dla obu. Karty sieciowe, które obsługują obie prędkości, zazwyczaj wymagają wyboru prędkości przez ustawienie Przełączniki DIP lub oprogramowanie. Ponieważ sieci Token Ring muszą wykonywać ciągłe monitorowanie sieci, karty NIC dla tej architektury implementują agenta w zestawie układów. Ten komponent komunikuje się ze stacjami w różnych rólach zarządzania w sieci dotyczących statusu węzła i aktywności sieci. Kilka firm tworzy zestawy chipów Token Ring, a konkurencja ma na celu dodanie atrakcyjnych funkcji do zestawu układów. Ta konkurencja pomaga również obniżyć ceny
Kabel Token Ring
Podczas omawiania okablowania powszechnie stosowane są kategorie zdefiniowane w systemie kablowym IBM. Ta grupa obejmuje dziewięć typów, z których siedem to de ukarany grzywną. W literaturze i dyskusjach usłyszysz odniesienia do, na przykład, kabla typu 1 lub 3. Zwróć uwagę, że specyfikacje IEEE 802.5 nie określają konkretnego typu okablowania. W sieci Token Ring kabel wykorzystywany jest do dwóch celów: do głównej ścieżki pierścieniowej (która łączy MAU) i do krótkich serii (płatek do MAU lub MAU do panelu krosowego) STP (kabel IBM Type 1, 2 lub ewentualnie 9) jest zwykle używany do głównej ścieżki pierścieniowej. Jednak specyfikacje Token Ring obsługują także UTP (na przykład Type 3) i kable światłowodowe (typ 5). W przypadku patcha lub kabla połączeniowego powszechnie stosuje się kabel typu 6.
MAU (Multistation Access Units)
MAU służą jako koncentratory dla kilku płatów i układają połączenia z płatków w pierścień. IBM 8228 MAU to MAU "papa", a większość MAU innych dostawców jest zgodna z tym starszym modelem. Nowsze modele mają więcej wbudowanych inteligencji i możliwości monitorowania. Jednostki MAU nazywane są po prostu centrami okablowania w sieciach IEEE 802.5
Złącza
Karty sieci Token Ring zwykle mają złącze DB-9 dla kabla STP i mogą mieć modułowa wtyczka RJ-45 do kabla UTP. MAU mają IBM Data Connectors. Jest to specjalny rodzaj złącza, który samoczynnie zwiera po rozłączeniu, tak aby pierścień wewnątrz MAU nie został przerwany, gdy płatek jest odłączony. Zauważ, że kabel patch dla sieć IBM Token Ring wymaga złącza DB-9 lub RJ-xx na jednym końcu i IBM Data Connector na drugim końcu
Filtry mediów i Repeatery
Filtr mediów jest potrzebny, jeśli chcesz podłączyć kabel UTP do złącza DB-9 (które oczekuje kabla STP) na karcie sieciowej. Ten filtr usuwa sygnały o wysokiej częstotliwości, które pojawiają się podczas używania UTP, a także dostosowuje wejścia. Repeatery służą do przedłużenia maksymalnej długości kabli narzuconej przez różne ograniczenia mocy i szumu w sieci Token Ring. Do głównego pierścienia i do płatków stosowane są różne typy wzmacniaczy
Układ Token Ring
Mimo że używają one logicznej struktury pierścieni, sieci Token Ring są właściwie rozmieszczone w topologii gwiazdy z każdym węzłem połączonym z centralnym koncentratorem (MAU). W zależności od tego, gdzie MAU są w stosunku do węzłów, węzeł może być podłączony bezpośrednio do MAU lub do płytki ściennej. W tym drugim przypadku kabel przejdzie od płytki ściennej do panelu krosowniczego, a stamtąd do MAU. Niezależnie od tego, czy połączenie jest bezpośrednie, czy okrężne, łącze do MAU odbywa się przez IBM Data Connector, dzięki czemu węzeł może zostać usunięty z sieci bez zakłócania dzwonienia. Jednostki MAU mogą być ze sobą połączone za pomocą specjalnych portów RI (Ring In) i RO (Ring Out) w MAU. Połączenia te utrzymują strukturę pierścieniową w MAU. Port RO z jednego MAU jest podłączony do portu RI innego. Kilka MAU może być połączonych w ten sposób. Jeśli istnieje wiele MAU, port RO ostatniej jednostki MAU z tej serii jest połączony z portem RI pierwszego MAU w celu ukończenia pierścienia. Zakładając, że wszystko jest poprawnie połączone, logiczny układ sieci powinien mieć każdy węzeł (X) powiązany bezpośrednio z dokładnie dwoma innymi węzłami:
• Węzeł, który przekazuje ramki i token do węzła X w pierścieniu. Węzeł ten jest najbliższym sąsiadem najbliższego aktywnego X (NAUN).
• Węzeł, do którego X przekazuje ramki i token. Ten docelowy sąsiad znajduje się za X. Dla symetrii ten węzeł może być nazwany Najbliższym aktywnym sąsiednim kanałem (NADN).
Połączenie MAU-MAU faktycznie tworzy podstawowy lub główny pierścień i kopię zapasową pierścienia .Jeśli wystąpi przerwa w pierścieniu głównym, możliwe, że można ominąć przerwę przechodzenie przez pierścień zapasowy.
Ograniczenia Token Ring
Podobnie jak w przypadku innych architektur sieciowych istnieją ograniczenia dotyczące dopuszczalnych odległości między elementami sieci Token Ring i liczbą dozwolonych składników w sieci. Sieci Token Ring mają dwa rodzaje ograniczeń długości: długość płatka i długość pierścienia.
Długość Płatka
Długość płatka to odległość między węzłem a MAU w następujący sposób:
• W przypadku kabli Typu 1 i 2 (oba STP) maksymalna długość występu wynosi 100 metrów (330 stóp).
• W przypadku typów 6 i 9 (również STP) maksymalna długość płatka wynosi tylko około 66 metrów (220 stóp).
• W przypadku UTP (takiego jak kabel typu 3) maksymalna długość występu wynosi 45 metrów (150 stóp).
Długość pierścienia
Długość pierścienia jest odległością między MAU na głównej ścieżce pierścienia. Obliczenia odległości i ograniczenia dla tej części sieci Token Ring mogą być skomplikowane. Wartości zależą od liczby repeaterów, MAU i gniazd przewodów w sieci, a te współczynniki są używane do obliczenia skorygowanej długości pierścienia (ARL) dla sieci. Ta uwaga została podniesiona, poniższe wartości obowiązują nawet dla prostych sieci z minimalnymi repeaterami, MAU i szafami sterowniczymi:
• W przypadku kabli Typu 1 i 2 odległość między jednostkami MAU może wynosić nawet 200 metrów (660 stóp).
• W przypadku kabli typu 3 odległość między urządzeniami MAU może wynosić do około 120 metrów (400 stóp).
• W przypadku kabli typu 6 odległość między urządzeniami MAU może wynosić tylko około 45 metrów (140 stóp), ponieważ ten typ jest przeznaczony do użycia jako kabel krosujący.
• Segmenty światłowodowe mogą mieć długość nawet 1 kilometra (0,6 mili).
Istnieje również minimalne ograniczenie odległości: płaty muszą być oddzielone co najmniej 2,5 metra (8 stóp).
Inne ograniczenia Token Ring Inne ograniczenia dotyczące sieci Token Ring obejmują:
• W seriach dozwolone są maksymalnie trzy segmenty kablowe (rozdzielone przez repeatery).
• Każdy odcinek kabla musi być zakończony na obu końcach i uziemiony na jednym końcu.
• W specyfikacji IEEE 802.5 sie

ć może mieć do 250 klap.
• W specyfikacji IBM Token Ring sieć korzystająca z protokołu STP może mieć do 260 znaków; jeden używający UTP może mieć do 72 płatków.
• Co najwyżej 33 jednostki MAU są dozwolone w sieci.
• Sieć nie może mieć węzłów działających z różnymi prędkościami. Oznacza to, że sieć może składać się z 4 Mbps lub 16 Mbps płatków, ale nie obu. Można jednak użyć mostu, aby podłączyć sieć 4-kb / s do sieci Token Ring o szybkości 16 Mb / s.
• Do obsługi sieci Token Ring 16 Mb / s potrzebny jest kabel, który uzyskał co najmniej kategorię 4 w systemie klasyfikacji EIA / TIA-568.
W wielu przypadkach określone wartości w ograniczeniach są nakładane ze względu na czas ograniczenia w sieci. Jako takie, podane wartości zakładają maksymalną sieć, aby wszystkie sygnały zabierały jak najdłuższy czas na dotarcie do celu. W praktyce oznacza to, że niektóre z ograniczeń mogą zostać przekroczone (ale z zachowaniem ostrożności), przynajmniej nieznacznie, w mniejszych sieciach.
Obsługa Token Ring
W architekturze Token Ring token przekazywany jest od węzła do węzła w postaci pierścienia logicznego . Token jest przekazywany w ustalonym kierunku wokół pierścienia. Węzeł z tokenem może wysyłać komunikat do innego węzła. Określony węzeł, zwykle serwer plików sieciowych, generuje token uruchamiający toczenie sieci. Węzeł ten służy również jako aktywny monitor (AM), którego zadaniem jest śledzenie tokena i upewnianie się, że nie zostanie uszkodzony lub zagubiony. AM jest odpowiedzialny za kilka ważnych funkcji:
• Sprawdzanie i wykrywanie zaginionych tokenów lub ramek
• Monitorowanie transmisji ramek
• Oczyszczenie pierścienia i utworzenie nowego tokena
• Inicjowanie i monitorowanie powiadomienia sąsiada (NN)
• Utrzymywanie właściwych opóźnień w ringu
• Utrzymanie zegara głównego
Inne węzły służą jako monitory gotowości (SM); ich zadaniem jest monitorowanie AM. SM stale sprawdzają obecność AM. Jeśli żadna nie zostanie wykryta (lub jeśli AM nie działa prawidłowo), SM przeprowadzają proces tokencjowania, aby określić nowy AM. Po ustawieniu pierścienia proces Tokenpassing nie wymaga żadnej specjalnej interwencji ze strony AM. Każdy węzeł otrzymuje token z NAUN i przekazuje go do swojego NADN. Kiedy sieć jest uruchamiana po raz pierwszy, AM generuje token i inicjuje proces powiadomienia sąsiada (NN). Jest to proces, w którym każdy węzeł uczy się adresu NAUN i nadaje swój własny adres NADN węzła. Węzły pierścieniowe można sprawdzić na dwa różne sposoby do przekazywania tokena:
• Korzystanie z fizycznego sondowania pierścieni, każdy węzeł dołączony do sieci jest uwzględniony, niezależnie od tego, czy ten węzeł jest aktualnie aktywny (faktycznie zalogowany do sieci).
• Podczas aktywnego odpytywania pierścienia w procesie tokenpassingu uwzględniane są tylko te węzły, które są aktualnie aktywne w sieci.
Używanie tokena
Token jest specjalnym typem ramki, który zawiera, między innymi, priorytet wartość i ustawienie monitora (0 lub 1). Token z ustawieniem monitora 1 jest dostępny do użytku. Dowolny węzeł o priorytecie większym lub równym węzłowi token może przechwycić token, gdy przechodzi przez pierścień, a następnie przesłać ramkę. Kiedy węzeł chwycił token i będzie transmitował, węzeł zmienia ustawienie monitora tokena na 0 (więc żaden inny węzeł nie spróbuje pobrać tokena). Jeśli aktywny monitor zobaczy token z ustawieniem monitora 1, AM przyjmuje, że token jest uszkodzony, niszczy go i tworzy nowy. Kiedy węzeł wysyła ramkę do sieci, ramka zawiera miejsce docelowe i adres źródłowy. Ramka jest przekazywana z węzła do węzła zgodnie z sekwencją określoną przez strukturę pierścienia. Każdy węzeł sprawdza, czy jest to miejsce docelowe ramki. Jeśli nie, węzeł przekazuje ramkę. Jeśli tak, węzeł zapisuje adres źródłowy i dane, oblicza wartość cyklicznej kontroli nadmiarowej (CRC), zmienia niektóre bity w polu statusu ramki dla ramki danych i przekazuje ramkę do NADN węzła. Ramka krąży wokół pierścienia, dopóki nie powróci do nadawcy, który sprawdza informacje o statusie ramki, aby upewnić się, że ramka została odebrana poprawnie. Jeśli tak, węzeł zwalnia token i przekazuje go do NADN. Podczas procesu przekazywania tokena płat może żądać dostępnego tokena, przekazywać go nieodebranym lub żądać wyższego priorytetu dla tokena. Płatek wysyła to żądanie, ustawiając zarezerwowane bity pierwszeństwa w tokenie ramkę do żądanej wartości. Gdy płatek żąda wyższego priorytetu, płatek rejestruje się aktualna wartość priorytetu tokena w buforze Token kontynuuje obieg z poziom priorytetu i żądane ustawienia priorytetów, aż do wystąpienia jednego z następujących zdarzeń:
• Płatek o wystarczająco wysokim priorytecie chwyta token.
• Nieodebrany token dociera do płatka, który wygenerował token.
• Token z wyższym priorytetem na żądany poziom priorytetu.
W drugim przypadku początkowy płat niszczy token i generuje nowy z priorytetem ustawionym na najwyższy żądany poziom. Ten nowy token jest wysyłany dookoła pierścień, gdzie można go uzyskać przez płat, który zażądał wyższego priorytetu. Płat może otrzymać token, żądając wyższego priorytetu, a następnie żądając odrodzenia znak. Gdy płatek kończy wysyłanie ramki i ma token z powrotem, ten płat musi przywrócić oryginalny priorytet tokena (ustawienie priorytetu tokenu, gdy płatek pierwotnie zażądał wyższego priorytetu). Krótko mówiąc, to nadawca jest odpowiedzialny za przywrócenie tokena do stanu, w którym nadawca go użył.
Działalność Token Ring
Normalnym trybem powtarzania jest domyślna operacja płata w sieci Token Ring. Gdy sieć działa normalnie, każdy płat może prawidłowo poradzić sobie z każdą otrzymaną ramką i poprawnie przekazać ramkę. Oprócz zwykłego trybu powtarzania kilka czynności specjalnych ma miejsce tylko pod pewnymi warunkami. Wprowadzanie pierścienia Pięciostopniowy proces wstawiania pierścienia występuje, gdy płat chce się połączyć z siecią. Kroki w tym procesie są następujące:
1. Fizyczne podłączenie i sprawdzanie nośnika płata. Płat jest podłączony do sieci. Połączenie sprawdza się, gdy płatek wysyła konkretny typ ramki MAC do MAU i upewnia się, że ramka jest zwracana w stanie nienaruszonym.
2. Kontrola monitora. Nowy płat sprawdza, czy obecność AM jest oczekiwana określony czas, aby usłyszeć jeden z trzech typów ramek MAC. Jeśli płatek słyszy jedną z tych ramek, zakłada, że AM jest obecne i przechodzi do następnego kroku. Jeśli żadna z ramek nie nadejdzie w podanym czasie, płat rozpoczyna proces żądania tokena.
3. Weryfikacja adresu. Pęk sprawdza, czy jego adres jest unikalny w sieci. Ta kontrola jest również wykonywana przy użyciu określonego typu ramki MAC. Jeśli się powiedzie, płatek przechodzi do następnego kroku; jeśli nie, węzeł odłącza się od pierścienia i ponownie rozpoczyna proces tworzenia pierścienia.
4. Powiadomienie sąsiada. Płatek uczy się adresu NAUN i wysyła swój własny adres do NADN nowego płata. Proces ten odbywa się również przy każdym uruchomieniu sieci.
5. Poproś o inicjalizację. Sieciowy serwer parametrów pierścienia (RPS) sprawdza parametry i ustawienia nowego płata
NN (Neighbor Notification) Proces NN informuje każdy płat o źródle sąsiada, z którego płatek otrzymuje ramki, a sąsiad zstępuje które płatek je przesyła. Proces wykorzystuje pola Status ramki i Adres źródłowy w niektórych typach ramek MAC, aby przypisać te informacje do odpowiednich płatków. Proces NN powtarza się, dopóki nie zostanie włączony każdy płat. AM rozpoczyna proces od wysłania pierwszej ramki MAC i kończy proces, kopiując ostatnie wartości z ramki MAC wysłanej przez sąsiedniego nadrzędnego AM. AM wysyła ramkę MAC aktywnego monitora (AMP); pozostałe płaty (które są domyślnie wszystkie SM) wysyłają ramki MAC Presenttime Monitor Present (SMP). Każda ramka jest odbierana przez jeden płat, który staje się sąsiednim płatnikiem wysyłającym płata. Priority Access Każdy płat w sieci Token Ring ma poziom priorytetu (0 jest najniższy, 7 jest najwyższy), którego wartość określa, które tokeny może pobierać płatek. Dostęp priorytetowy to metoda, według której wartości priorytetów są przypisywane do ramki znacznika i do płatek. Płat może pobrać tylko token o poziomie priorytetu mniejszym lub równym płatkowi. Lobes może żądać poziomów priorytetów, aby mogli otrzymać token. Wyczyszczenie pierścienia W procesie oczyszczania pierścienia AM rozpuszcza pierścień i odbudowuje go rozpoczynając od procesu żądania tokena. Czyszczenie pierścienia odbywa się w jednym z następujących warunków:
•Gdy token lub ramka zostaną utracone lub uszkodzone
• Gdy określony typ ramki MAC nie zostanie odebrany w wymaganym czasie
• Gdy określony bit w ramce wskazuje, że płatek nie zwrócił tokena
Token Claiming W procesie tokenclaiming, AM wybiera się spośród SM, walczących o pozycję. Proces żądania tokena jest inicjowany pod dowolnym następujących warunków:
• Gdy AM nie wykryje żadnych ramek na pierścieniu w zdefiniowanym czasie
• Gdy SM nie może wykryć AM lub ramki w zdefiniowanym czasie
• Po dodaniu nowego pierścienia do pierścienia, ale ten płat nie wykrywa AM podczas procesu wstawiania pierścienia
Proces, w którym zwycięzca wyłania się z tego konkursu, przypomina pewne gry dla dzieci: wypuszczanie płatków i krą?enie ramek za pomocą reguł opartych na względnych wartościach adresowych, a pierwszy węzeł, który otrzymuje trzykrotną ramkę, staje się AM. Beaconing Beaconing to proces sygnalizacji, w którym lobes informuje o wystąpieniu twardych (poważnych) błędów w sieci. Płat może wykryć taki błąd w sobie lub w NAUN. Ramka sygnału nawigacyjnego MAC wysłana w tych okolicznościach umożliwia urządzeniu Monitor błędu pierścienia (REM) określenie domeny błędu, która jest logicznym obszarem, w którym wystąpił błąd najprawdopodobniej. Obszar ten składa się z płata nawigacyjnego, płata NAUN i płatka między tymi dwoma płatami. Dalsza diagnostyka polega na monitorowaniu statystyk z tych i innych płatków na ringu.
Zarządzanie siecią
Sieci z deterministycznymi metodami dostępu do mediów muszą być w stanie upewnić się, że Mechanizm wyboru działa poprawnie przez cały czas. W przypadku sieci Token Ring oznacza to, że token musi być poprawny, widoczny i dostępny w obiegu. Mechanizm służący do oceny statusu tokena musi również działać poprawnie. W przypadku sieci z tokenem oznacza to, że AM musi wykonywać swoją pracę. Jeśli jeden z warunków tokena zostanie naruszony, a AM nie będzie w stanie tego wykryć, to sieć może zostać zablokowana. Aby upewnić się, że tak się nie stanie, funkcje zarządzania architekturą Token Ring obejmują niektóre wbudowane mechanizmy: AM monitoruje token, a pozostałe płaty monitorują AM. Sieci Token Ring mają szeroki zestaw funkcji zarządzania, a każda karta sieciowa w sieci może uczestniczyć, przynajmniej poprzez monitorowanie aktywności sieci. Oprócz AM i SM, sieci Token Ring obejmują kilka innych funkcji zarządzania, a ten sam węzeł może wykonywać jedną lub więcej z tych funkcji:
• Węzeł CRS (serwer raportów konfiguracji) zbiera różne dane o wydajności i inne dane liczbowe z węzłów i przekazuje te informacje do węzła menedżera sieci.
• Węzeł RPS (Ring Parameter Server) monitoruje adresy wszystkich węzłów pierścienia i NAUN dla każdego z tych węzłów, aby upewnić się, że wszystkie załączniki spełniają kryteria pierścionka. RPS przesyła również informacje o inicjalizacji pierścienia do nowych węzłów podczas dołączania do pierścienia i wysyła zebrane informacje do menedżera sieci.
• Węzeł REM (monitor błędu pierścienia) zbiera raporty o wszelkich twardych lub miękkich błędach w pierścieniu i przekazuje te informacje do menedżera sieci. (Trudny błąd jest poważny i zagraża lub utrudnia działanie sieci, miękki błąd jest uważany za mniejszy i nie stanowi zagrożenia dla normalnej pracy sieci.) REM również zlicza miękką częstotliwość błędu, aby ustalić, czy zdarza się to często uważany za potencjalnie poważny.
• Węzeł LBS (serwer mostu LAN) monitoruje działanie wszelkich mostów w sieci i śledzi aktywność w tych mostach. LBS również przekazuje te dane do menedżera sieci.
• Węzeł LRM (LAN Reporting Mechanism) udostępnia zarządcy sieci informacje o wszelkich zdalnych serwerach w sieci.
Zwróć uwagę, że węzeł REM jest dedykowany do zbierania błędów, a generalnie nie działają jak zwykła stacja robocza w sieci. Program analizatora protokołów dla Token Ring zapewnia alternatywę lub ulepszenie usług REM. Dane zebrane przez każdą z tych funkcji zarządzania są wysyłane do specjalnie wyznaczonego węzła, który służy jako menedżer sieci. Zadaniem tego węzła jest podsumowanie i analiza zebranych statystyk oraz wprowadzenie korekt w działaniu sieci w wyniku tych informacji. Możliwości menedżera sieci są zwykle dostarczane jako oprogramowanie. Do zarządzania siecią, IBM Token Sieci pierścieniowe korzystają z protokołu NMT (Zarządzanie siecią), który jest zdefiniowany jako część IEEE 802.5. Natomiast używają sieci FDDI, które wykorzystują również przekazywanie tokenów SMT (System Management), nieco inny protokół zarządzania.
Ramki Token Ring
Sieci Token Ring wysyłają pakiety lub ramki wokół sieci. Istnieją tylko cztery główne typy ramek w sieciach Token Ring: Token, LLC, MAC i ramka Abort Sequence. (Klatki LLC i MAC są uważane za ramki danych.) Jednak istnieje 25 typów ramek MAC.
Ramki tokena:
Ramki tokena mają trzy pola 1-bajtowe:
Start Delimiter: Wskazuje początek ramki. Zawiera wzór umyślnych naruszeń sygnału, które są wzorcami sygnału, które nie występują w normalnych transmisjach, aby wskazać początek ramki.
Kontrola dostępu: Wskazuje typ ramki, jej poziom priorytetu i jej status. Trzy bity określają wartość priorytetu ramki; 0 jest najniższe, 7 jest najwyższe. Bit Token jest ustawiony na 0, jeśli ramka jest tokenem, a 1 w przeciwnym razie. Bit monitora jest ustawiony na 1 przez AM, a na 0, gdy płatek chwyta token. Trzy bity mogą być używane przez płatek do żądania poziomu priorytetu, który jest wymagany do uzyskania dostępu do sieci.
Ending Delimiter: Wskazuje koniec ramki. To pole zawiera wzorzec celowego naruszania sygnału (wzorce sygnału, które nie występują w normalnych transmisjach), aby wskazać koniec ramki.
Przerwanie ramki sekwencji
Ramka Abort Sequence służy do czyszczenia pierścienia, gdy wykryta jest uszkodzona ramka. Ramka składa się z dwóch pól: Początkowy ogranicznik (1 bajt) i ogranicznik końcowy (1 bajt). Oba są takie same, jak w ramce Token
Ramki danych: wspólne pola
Obie ramki LLC i MAC mają taką samą ogólną strukturę: nagłówek, opcjonalny pole informacyjne i zwiastun. Nagłówek i zwiastun ram LLC i MAC różnią się tylko w kilku bitach; główne różnice znajdują się w polu Informacje. Typowe pola nagłówków W nagłówku oba typy ramek mają pola początkowego separatora (1 bajt) i ccess sterowania (1 bajt), które są takie same jak dla ramki tokenów (z wyjątkiem tego, że wartość bitu tokena wynosi 1 w kontroli dostępu pole). Pole kontroli ramki (1 bajt) rozróżnia ramki danych LLC i MAC. Pierwsze 2 bity wskazują, czy ramka jest ramką MAC lub LLC: 00 to MAC, a 01 to LLC. Wartości 10 i 11 są zarezerwowane. Następne 2 bity są zarezerwowane. Ostatnie 4 bity to bity kontrolne. W przypadku klatek LLC te bity są zarezerwowane do przyszłego użytku. W przypadku ramek MAC, bity kontrolne wskazują, czy ramka powinna zostać skopiowana do zwykłego bufora wejściowego (0000) występu, czy też do "ekspresowego" bufora (wartość niezerowa), tak aby ramka była przetwarzana natychmiast przez podwarstwę MAC. Pole Adres docelowy (6 bajtów) wskazuje adres płata, do którego wysyłana jest ramka. Niektóre bity w poszczególnych bajtach mają szczególne znaczenie: bit 0 w bajcie 0 wskazuje, czy adres jest adresem indywidualnym (0), czy grupowym (1). W adresowaniu grupowym wiele płatków ma ten sam adres dla celów komunikacji, aby ramka wysłana do tej lokalizacji była odbierana przez każdy płat należący do grupy. W indywidualnym adresowaniu każdy płat ma swój własny adres. Ramki danych: wspólne pola Bit 1 w bajcie 0 wskazuje, czy adres jest podawany uniwersalnie (0), czy lokalnie (1). W administracji uniwersalnej używane są adresy sprzętowe (te przypisane do karty sieciowej przez IEEE i producenta płyty). W administracji lokalnej używane są adresy konfigurowalne lub programowe. Bit 0 w bajcie 2 jest specjalny tylko dla lokalnych adresów grupowych. Ten bit funkcjonalnego wskaźnika adresu (FAI) ma wartość 0, jeśli adres jest funkcjonalny, i wynosi 1 w przeciwnym razie. Adres funkcjonalny określa płat z określoną funkcją (zarządzanie Token Ring lub zdefiniowane przez użytkownika). Pole Source Address (6 bajtów) wskazuje lokalizację twórcy ramki. Bity I / G i U / L znajdują się także w pierwszym bajcie pola Source Address. Jeśli ramka jest zaadresowana do płata w innej sieci - płata, do którego musi dotrzeć most lub router - ramka będzie zawierać pole informacji o routingu. To pole zawiera informacje dotyczące mostów lub routerów, przez które musi przejść ramka. Jeśli ta ramka jest obecna, pierwsze 2 bajty kontrolują routing, a pozostałe bajty są zgrupowane w pary, z których każda identyfikuje most lub router. Wspólne pola zwiastuna W zwiastunie zarówno klatki LLC, jak i MAC mają sekwencję sprawdzania ramki, pole ogranicznika końcowego i pole statusu ramki. Pole wyboru Frame Check Sequence (4 bajty) zawiera wyniki 32-bitowego obliczenia CRC przez nadawcę. Ta wartość służy do określenia, czy ramka została odebrana jako transmitowana. Węzeł odbiorczy oblicza również wartość CRC i porównuje obliczoną wartość z wartością pola. Jeśli wartości są zgodne, zakłada się, że ramka została odebrana w stanie nienaruszonym. Pole Ending Delimiter (1 bajt) jest takie samo jak w ramce Token. Pole Status ramki (1 bajt) zawiera informacje o tym, jak ramka radziła sobie na trasie wokół pierścienia. Bity 0 i 4 to bity rozpoznawane przez adres. Są ustawione na 0 przez nadawcę i zostają zmienione na 1, gdy docelowy kanał rozpoznaje adres źródłowy. Jeśli ramka powraca do nadawcy, a te bity są nadal ustawione na 0, nadawca przyjmuje, że węzeł docelowy nie znajduje się w pierścieniu. Bity 1 i 5 są bitami skopiowanymi. Domyślnie są to wartości 0, ale zmienione na 1, gdy płat docelowy kopiuje zawartość ramki do bufora wejściowego. Jeśli ramka nie zostanie odebrana poprawnie, węzeł docelowy ustawia bity rozpoznawane przez adres jako 1, ale pozostawia skopiowane bity ustawione na 0. Nadawca będzie wiedział, że miejsce docelowe znajduje się w pierścieniu, ale ramka nie została odebrana poprawnie. Pozostałe cztery bity są zarezerwowane do wykorzystania w przyszłości. Pole informacyjne dla ram LLC (LLC) Ramka LLC jest odbierana z podwarstwa LLC zdefiniowanego w standardzie IEEE 802.2. Ta ramka zawiera pakiet z wyższego protokołu, który jest wysyłany jako dane do innego węzła. W przypadku takiej ramki pole informacyjne jest znane jako PDU (jednostka danych protokołu). Jednostka PDU jest podzielona na adres DSAP, adres SSAP i komponenty sterujące. Adres DSAP (Destination Service Access Point) (1 bajt) dostarcza informacji o procesie uruchomionym w warstwie, która będzie odbierała pakiet. Na przykład ta wartość to 0xe0 dla systemu Novell NetWare. Adres SSAP (Source Service Access Point) (1 bajt) dostarcza informacji o procesie uruchomionym w warstwie wysyłającej pakiet. Ponownie, ta wartość wynosi 0xe0 dla systemu Novell NetWare. Wartość składnika kontrolnego (1 lub 2 bajty) wskazuje typ danych zawartych w PDU. Mogą to być zwykłe dane użytkownika, dane nadzorcze (polecenia) lub nienumerowane dane. Jeśli format danych wymaga numeracji sekwencji - tak jak w przypadku ramki jest częścią sekwencji ramek, które łącznie stanowią wiadomość - 2 bajty są używane do informacji sterujących. W takim przypadku drugi bajt wskazuje pozycję ramki w sekwencji. Jeśli pierwszy bit w elemencie sterującym ma wartość 0, jednostka PDU zawiera zwykłe informacje, a komponent sterujący używa 2 bajtów. Taka jednostka PDU typu I jest używana do komunikacji połączeniowej. W jednostce PDU o formacie I, kolejne siedem bitów reprezentuje położenie ramki w sekwencji transmisji. Pierwszy bit drugiego bajtu jest używany przez nadawcę do odpytywania odbiornika i odbiornika w celu odpowiedzi. Pozostałe siedem bitów reprezentuje pozycję w sekwencji, w której odebrano ramkę. Jeśli pierwsze dwa bity mają wartość 10, PDU jest nadzorowane, a komponent sterujący używa 2 bajtów. Taka jednostka PDU jest wykorzystywana w transmisjach połączeniowych (tych, w których wymagane są potwierdzenia). W przypadku takiej jednostki PDU w formacie S, dwa następne bity reprezentują jedną z następujących możliwych wartości: odbiór gotowy (00), odrzucenie (01) lub odbiór niegotowy (10). Następne cztery bity są w tym zastrzeżone typ PDU. Pierwszy bit drugiego bajtu jest używany do odpytywania i odpowiadania (tak jak w przypadku jednostki PDU w formacie I). Pozostałe siedem bitów reprezentuje pozycję w sekwencji, w której odebrano ramkę. Jeśli pierwsze dwa bity to 11, PDU jest nienumerowane, które mogą być używane do usług połączeniowych lub bezpołączeniowych. Taka jednostka PDU w formacie U wykorzystuje tylko jeden bajt dla komponentu sterującego. Po 11, taka jednostka PDU ma dwa bity modyfikujące (trzeci i czwarty, czyli te w pozycjach 2) i 3), po którym następuje bit polling / odpowiedź, a następnie trzy kolejne bity modyfikujące (w pozycje 5, 6 i 7). Zwróć uwagę, że niektóre wartości pojawiają się dwa razy. Interpretacja dla wartości zależy od tego, czy nadawca lub odbiorca ustawił wartość. Pozostała część PDU LLC zawiera dane z protokołu wyższego poziomu. Długość tego komponentu jest ograniczona przez ograniczenia czasowe dotyczące tego, jak długo płat pierścienia może wytrzymać token. W praktyce PDU ma zazwyczaj mniej niż 4500 bajtów i może mieć zaledwie kilkaset. Pole informacyjne dla ramek MAC Ramki MAC dają polecenia i dostarczają informacji o stanie. Z 25 różnych typów ramek MAC, 15 może być używanych przez zwykłe stacje robocze. Używane są pozostałe typy przez AM lub specjalne serwery zarządzania. . Pole informacyjne ramki MAC składa się z trzech elementów:
Długość (2 bajty): Określa długość (w bajtach) informacji kontrolnych MAC racja dostarczona później w terenie.
Major Vector ID (MVID, 2 bajty): Identyfikuje funkcję ramki i informacji w komponencie informacji sterowania.
Informacje kontrolne (0+ bajtów): Zawiera dane i informacje potrzebne ramce do wykonania swojej pracy
Rozszerzenia i ulepszenia
Aby zwiększyć zasięg sieci Token Ring, możesz użyć wzmacniaków, dodatkowych modułów MAU i szaf elektrycznych. Powtarzacz umożliwia uruchamianie dłuższych odcinków kabla przez czyszczenie i wzmacnianie sygnału w regeneratorze. Rozszerzenia te zwiększają rozmiar sieci, zwiększając jej zakres.
Mosty i routery
Możesz także użyć mostów i routerów, aby zwiększyć zasięg sieci, zapewniając dostęp do innych sieci. Most może trasować ramki między dwiema sieciami Token Ring; router może znaleźć "optymalną" ścieżkę dla ramki przez dowolną liczbę sieci, z których niektóre mogą mieć inną architekturę. Chociaż mostki Token Ring i Ethernet wykonują te same funkcje, robią to inaczej. Mosty Ethernet są również nazywane mostami uczenia się i przezroczystymi mostami, ponieważ automatycznie uczą się adresów i lokalizacji sieci wszystkich węzłów. Natomiast mosty Token Ring używają routingu źródłowego. W routingu źródłowym płat wysyłania najpierw określa trasę, a następnie przechowuje tę informację w polu Routing Information ramki. Most (lub router) używa sekwencji routingu w polu, aby uzyskać ramkę do miejsca docelowego. Ponieważ cała trasa jest przechowywana w ramie, mosty Token Ring mogą mieć bardzo wysoką przepustowość. Mosty trasowania źródłowego mają parametr, który ogranicza liczbę mostów, przez które może przemieszczać się ramka. Ten HCL (limit liczby przeskoków) uniemożliwia ramie zbyt długie podróżowanie po sieci.
Wczesne wydanie tokenu Producenci pracują również nad popra
wą wydajności sieci poprzez dodanie funkcji do zestaw chipów NIC lub do MAU. Na przykład nowsze karty sieciowe Token Ring obsługują ETR (Early Token Release). Jest to wariant obsługujący token, który umożliwia jednoczesne podróżowanie po pierścieniu przez więcej niż jedną ramkę, przy jednoczesnym użyciu tylko jednego tokena. Zasadniczo, w ETR, płatek z tokena uwalnia go tak szybko, jak płatek wysłał swoją ramkę (zamiast pozwolić kradzieży żetonu z ramką). Rama porusza się wokół pierścienia, z błogosławieństwem tokena, ale bez żetonu. NADN dostaje ramkę i przekazuje ją, jeśli jest taka potrzeba. Jednak ten płat również otrzymuje token, który został oznaczony jako dostępny ponownie. Ponieważ jest on dostępny, płat może pobrać token i wysłać własną ramkę. Płatek zwalnia ramkę do swojego NADN, a następnie zwalnia token. NADN NADN otrzymuje następujące elementy:
• Ramka z oryginalnego pasa transmisyjnego
• Ramka z NADN oryginalnego płatka
• Token
Inteligentne MAU
Producenci zwiększają inteligencję jednostek MAU, nadając tym elementom więcej możliwość monitorowania i zarządzania ringiem. Niektóre MAU (takie jak LattisNet seria od SynOptics) może nawet zarządzać wieloma architekturami. Takie wielostanowiskowe MAU zapewniają routing między architekturami. Innym podejściem jest uczynienie MAU bardziej wyrafinowanymi przy konfigurowaniu (i rekonfiguracji) samych, albo jak płaty są dodawane do sieci lub na podstawie aktywności sieci.
Komutowane i dedykowane Token Ring
Podobnie jak w przypadku innych architektur sieciowych, technologia przełączania staje się coraz bardziej popularna. Jednym z powodów jest to, że przełączniki mogą zapewnić węzłowi pełną przepustowość sieci. Pomaga to zwiększyć przepustowość. Dedykowany pierścień tokenów DTR) zapewnia bezpośrednie połączenie między węzłem a przełącznikiem Token Ring, dzięki czemu węzeł może mieć pełną przepustowość sieci. Jako kolejna pomoc w przyspieszeniu architektury, komitet 802.5 zdefiniował TXI (Transmit Immediate), aby przyspieszyć proces transmisji. Token Ring pełnego dupleksu może zapewnić do 16 Mbps w każdym kierunku.
Narzędzia Token Ring
Narzędzia sprzętowe, które mogą być przydatne do konfigurowania i utrzymywania sieci Token Ring, obejmują narzędzia do zagniatania i testowania linii. Możesz użyć narzędzia do zaciskania do zaciskania drutu podczas wykonywania połączeń. Użyj narzędzia do testowania linii, aby sprawdzić, czy dana sekcja kabla działa prawidłowo. Tego typu narzędzie dostępne jest we wszystkich formach i cenach. Na najniższym poziomie, za około 25 USD, prosty monitor linii pokaże ci, czy linia jest co najmniej nietknięta. Na bardzo wysokim poziomie (2000 USD), narzędzia do testowania linii mogą wykonywać bardzo precyzyjne pomiary za pomocą TDR (Reflectometria Time Domain). Oprócz tego niezbędny jest również ogólny zestaw narzędzi (w tym śrubokręty, mikroukłady itp.).
Zalety Token Ring
Sieci Token Ring są łatwe do połączenia z sieciami opartymi na mainframe IBM. Ponadto, chociaż przy stosowaniu tokenów występuje więcej kosztów niż w przypadku użycia CSMA / CD jako metody dostępu, różnica w wydajności jest znikoma, ponieważ wąskie gardło w sieci o dużym natężeniu ruchu jest znacznie bardziej prawdopodobne w innych miejscach. W przypadku dużego natężenia ruchu węzły w sieciach wykorzystujących CSMA / CD (na przykład) będą spędzały dużo czasu na rozwiązywaniu kolizji, zwiększając obciążenie ruchem.
Wady Token Ring
Komponenty (na przykład karty sieciowe) wydają się droższe niż w przypadku architektury Ethernet lub ARCnet. Ponadto architektura Token Ring nie jest łatwa do rozszerzenia na sieci rozległe (WAN)
Zasoby
Specyfikacje architektury Token Ring można znaleźć w dokumentach IEEE 802.5. W porównaniu z dokumentacją wygenerowaną przez komitety 802.3 i 802.4, dokumenty te są dość nieliczne i stosunkowo powierzchowne. Całe specyfikacje 802.5 zajmują mniej niż 100 stron; dla porównania zajmuje to 107 stron, aby objąć tylko fizyczne możliwości w specyfikacjach 802.3. Program ASTRAL (Alliance for Strategic Token Ring Advancement and Leadership) został stworzony, aby pomóc w opracowaniu nowych technologii i pomóc w zaakceptowaniu ich jako standardów. Są kolejnym źródłem informacji.

TokenTalk : TokenTalk to własna implementacja architektury sieci Token Ring firmy Apple Środowiska AppleTalk. TokenTalk ma następujące funkcje:
• Obsługuje zarówno sieci 4 megabit na sekundę (Mb / s) i 16 Mb / s
• Jest definiowany na najniższych dwóch warstwach modelu odniesienia OSI: fizycznej i łącza danych
•Używa protokołu TokenTalk Link Access Protocol (TLAP), aby uzyskać dostęp do sieci

Tool, Network [narzędzi , sieć] : Narzędzia to urządzenia ułatwiające wykonywanie niektórych zadań i inne zadania. Zarówno sprzęt, jak i oprogramowanie są ważne dla tworzenia, uruchamiania i utrzymywania sieci. Można wyróżnić kilka rodzajów narzędzi sprzętowych:
Produkcja: narzędzia do tworzenia pojedynczych elementów, takich jak karbownice i matryce do mocowania przewodów do złączy oraz narzędzia do łączenia, polerowania i mocowania światłowodu. Konstrukcja: Narzędzia do montażu lub demontażu systemów. Na przykład śrubokręty można uznać za narzędzia budowlane do mocowania łączników.
Testowanie: Narzędzia do testowania poszczególnych komponentów lub monitorowania wydajności komponentu lub systemu, takich jak pudełka typu breakout, woltomierze, (milli) amperomierze i skanery liniowe. Wszechstronny przyrząd, voltohm-miliamperomierz (VOM), może być używany do badania napięcia, rezystancji i prądu.
Bezpieczeństwo: narzędzia zapewniające ochronę przed uszkodzeniem komponentów ,zagrożenia elektryczne i inne. Tego typu narzędzia są omówione w artykule dotyczącym urządzeń bezpieczeństwa.
Różne: w tej kategorii mieści się wiele narzędzi o specjalnych zastosowaniach i gerry-rigged, podobnie jak niektóre "gadżety" lub komponenty na małą skalę, które ułatwiają pracę. Na przykład gadżet taki jak paski na rzep może służyć do zbierania i organizowania kabli.
Podstawowe wymagania narzędziowe
Poziom i zakres potrzebnych narzędzi zależy od poziomu zaangażowania w sieć. Bez względu na poziom, kilka podstawowych narzędzi prawie na pewno ułatwi życie:
• Wkrętaki (płaskie i Philips) do otwierania maszyn i mocowania złącza
• Szczypce do chwytania przedmiotów oraz do dokręcania i poluzowywania nakrętek
• Usuwanie wiórów dla ... tak, usuwanie wiórów z płytki drukowanej
• Pęsety (z długimi ramionami) do wyjmowania wkrętów wpuszczanych z tyłu komputera podczas wyjmowania lub zakładania osłony w gnieździe rozszerzeń
Oprócz tych narzędzi, niektórzy ludzie mogą również używać do usuwania drutów i frezy i lutownice, które mogą być używane do mocowania obwodów specjalnego przeznaczenia lub połączeń okablowania. Jeśli zamierzasz rozwiązać problem w ogóle, będziesz potrzebował woltomierza lub amperomierza lub obu, z instrukcją, aby sprawdzić aktywność elektryczną. Podręcznik jest niezbędny, ponieważ będziesz musiał sprawdzić, jak podłączyć miernik. Nieprawidłowe podłączenie miernika (lub dowolnego urządzenia testowego) może spowodować poważne uszkodzenie wrażliwego obwodu, zarówno twojego, jak i licznika. Ogólnie rzecz biorąc, magnesy i młoty są nie popularne wśród komputerów, kart rozszerzeń i urządzeń peryferyjnych. Jeśli musisz przestać, zrób to na klawiaturze
Narzędzia do instalacji i mocowania kabli
Jeśli będziesz zaangażowany w instalację kabla, a także podłączanie komputerów, możesz potrzebować również innych, bardziej wyspecjalizowanych narzędzi. Na przykład rzadko jest to możliwe, a jeszcze rzadziej zalecane, aby cały kabel był wstępnie wycięty i wstępnie podłączony (do złączy). Może być konieczne wykonanie własnego kabla, a raczej jego końcówek. Aby to zrobić, należy podłączyć kabel do złącza, upewnić się, że kabel i złącze są dobrze dopasowane, a następnie przetestować kabel. Aby dołączyć złącza do kabla, potrzebujesz następujących narzędzi:
• Zaciskacz lub zaciskarka do zaciskania kabla i łącznika
•Stempel dla określonej pary kabli / połączeń, aby upewnić się, że kabel i złącze są odpowiednie odpowiednio pasować
Możesz kupić wstępnie skonfigurowane zestawy narzędzi instalacyjnych od dostawców, takich jak Jensen Tools lub Black Box. Zestawy te mogą wahać się w cenie od jednej lub dwustu do kilku tysięcy dolarów. Jeśli zamierzasz instalować kabel - zawieszając go w suficie lub przeprowadzając go przez komorę w ścianie lub pod podłogą - będziesz potrzebował narzędzi przemysłowych, ponieważ niektóre z zainstalowanych części mogą wymagać wsparcia kilkadziesiąt funtów kabla.
Narzędzia do testowania kabli
Woltomierze i amperomierze zapewniają odczyty (napięcia i prądu lub natężenia prądu, odpowiednio) poprzez podłączenie do obwodu i rejestrowanie aktywności elektrycznej w momencie jej wystąpienia. Zarejestrowane wartości mogą lub nie mogą dostarczyć szczegółowych informacji o tym, co dzieje się wzdłuż linii lub w sieci. Skanery są znacznie bardziej wyrafinowanymi narzędziami do testowania. Niektóre z możliwości skanerów najwyższej klasy obejmują:
• Sprawdź, czy w kablu nie występują zwarcia lub zwarcia.
• Sprawdź zgodność kabla z jedną z kilku architektur sieci, takich jak Ethernet, Token Ring, ARCnet i standardami elektronicznymi, takimi jak UL (Underwriters Laboratories).
• Monitoruj wydajność i aktywność elektryczną, biorąc pod uwagę rodzaj kabla i architekturę.
• Sprawdź kolejność okablowania kabla.
• Wygeneruj i wydrukuj podsumowanie uzyskanych informacji.
Potężny skaner może testować jakość drutu (na przykład, aby znaleźć najlepszą parę przewodów w kablu dla połączenia), dla jakości połączeń między segmentami kablowymi lub między kablem a urządzeniem. Na niższym końcu skanery będą przynajmniej w stanie przetestować szum, przesłuch (w szczególności przesłuch zbliżenia lub NEXT), tłumienie sygnału, rezystancję, długość kabla i tak dalej.
Narzędzia do instalacji i mocowania kabla światłowodowego Praca z włóknem światłowodowym stwarza szczególne wymagania, które nie występują w przypadku kabli elektrycznych. Te specjalne wymagania z kolei wymagają specjalnych narzędzi. Procedura łączenia lub łączenia dwóch odcinków włókna jest nieco inna n
iż w przypadku drutu miedzianego. W przypadku złączy światłowód należy wkleić w skuwkę (rurkę służącą do prowadzenia włókna i do jej utrzymywania), a następnie końce muszą być odpowiednio przycięte i wypolerowane. Maszyny do polerowania służą do wygładzania końców włókien, a do sprawdzenia polerowania można użyć specjalnych mikroskopów. Nawet w przypadku połączeń światłowodowych "high-tech", do zamocowania rdzenia światłowodu na boku ferruli potrzebne jest coś tak niskiego jak epoksyd. Ponadto potrzebne mogą być te same narzędzia, co drut miedziany: szczypce do kabli i szczypce do zdejmowania osłon zewnętrznych z kabla, narzędzia do zaciskania itp. Większość światłowodowych zestawów instalacyjnych zawiera również prochowiec (aby upewnić się, że kawałki włókna są czyste przed ich połączeniem). Do dostosowania współczynnika odbicia włókien lub okładziny można również użyć płynu specjalnego. Do splatania włókna są łączone bezpośrednio i trwale. Jednym ze sposobów jest scalenie dwóch kawałków włókien poprzez zastosowanie ciepła, aby lekko stopić włókna, a następnie połączyć je, zanim włókna ostygną. Do tego celu służą specjalne maszyny, zwane spawarkami.
Narzędzia do testowania kabla światłowodowego
Urządzenia do testowania integralności kabla światłowodowego i jakości sygnału muszą gromadzić dane optyczne (a nie elektryczne). W związku z tym potrzebne jest specjalne wyposażenie. Jak na ironię, to urządzenie otrzymuje informacje z sygnałów elektrycznych. Sygnały te powstają przez przekształcenie sygnału optycznego w postać elektryczną. Miernik mocy optycznej jest analogiem do wspomnianej wcześniej VOM. To urządzenie może określić moc sygnału w decybelach (dB) lub w decybelach odniesionych do miliwata (dBm). Ta ostatnia zapewnia ustandaryzowany sposób określania siły sygnału. Optical Time-Domain Reflectometer (OTDR) służy jako podstawa dla testerów kabli highherend. Optymalna reflektometria w dziedzinie czasu, która stanowi podłoże tego urządzenia, wykorzystuje światło rozproszone z powrotem do sygnału (lub światło odbite w celu uzyskania sygnału testowego) i umożliwia zaawansowane pomiary światła. Te urządzenia kosztują kilka tysięcy dolarów, ale mogą dostarczyć cennych informacji, takich jak utrata sygnału na jednostkę odległości i utrata sygnału na złączach lub złączach.

TOP (Technical Office Protocol) : TOP to architektura zapewniająca standardy reprezentacji i wymiany wiadomości, dokumentów i innych plików w ustawieniach biurowych. TOP oferuje interfejsy API (interfejsy aplikacji) dla różnych typów plików, w tym poczty elektronicznej (e-mail), dokumentów biurowych i plików graficznych. Te interfejsy API są oparte na siedmiowarstwowym modelu odniesienia OSI. Narzędzia do testowania kabli światłowodowych Podobnie jak ściśle powiązany MAP (ang. Manufacturing Automation Protocol), TOP to próba dostarczenia standardowych protokołów i usług do użytku w rzeczywistych kontekstach, które wiążą się z niezawodną i wydajną wymianą sformatowanych danych lub dostępem do takich danych z odległych miejsc. TOP udostępnia interfejsy API dla następujących elementów:
• Format PDIF (Product Definition Interchange Format) zapewnia obsługę standardów opisu IGES (Initial Graphics Exchange Standard) i PDES / STEP (opis produktu Exchange Standard / Standard dla wymiany danych modeli produktów).
• ODA / ODIF (Office Document Architecture / Office Document Interchange Format) zapewnia obsługę tworzenia i wymiany dokumentów sformatowanych i złożonych. (Dokumenty złożone zawierają wiele typów treści, takich jak znaki i grafiki wektorowe lub rastrowe.) Niektóre z tych formatów mogą być używane do tworzenia dokumentów dla interfejsów API PDIF.
• CGMIF (Computer Graphics Metafile Interchange Format) zapewnia bazę wektorową reprezentacja plików graficznych. Ten format może być używany do opisywania elementów graficznych w dokumentach złożonych.
• GKS (Graphics Kernel System) Interfejs dostarczający zbiór pierwotnych obiektów i funkcji do tworzenia dwu- i trójwymiarowych obiektów graficznych. W architekturze TOP obiekty GKS są również reprezentowane w CGMIF.
• Interfejs FTAM (transfer plików, dostęp i zarządzanie) udostępnia interfejs aplikacji FTAM, za pomocą którego można zainicjować i przeprowadzić rzeczywisty transfer plików.
Warstwy OSI w TOP Architecture
TOP API są zaprojektowane do używania protokołów i usług zgodnych z istniejącymi standardami. Aby zapewnić elastyczność w tym zastosowaniu, każda z czterech pierwszych i trzech górnych warstw jest traktowana jako grupa. Warstwy oparte na komunikacji od warstwy fizycznej do warstwy transportowej - obsługuje jedną sieć rozległą (WAN) i trzy architektury sieci LAN: Ethernet (802.3), Token Bus (802.4) i architektury sieci Token Ring (802.5) i interfejsu X.25 WAN. TOP obsługuje protokoły warstwy łącza danych odpowiednie dla różnych architektur, w tym obsługa podwarstwa Logical-Link Control (LLC) określonego przez IEEE 802.2 dla architektury LAN. Architektura TOP obsługuje protokoły bezpołączeniowe i usługi w sieci i warstwach transportowych, ale obsługuje także zorientowany na połączenie protokół X.25 na poziomie pakietów. Dla warstw zorientowanych na aplikację (sesja, prezentacja i aplikacja) TOP obsługuje kilka typów aplikacji:
• Poczta elektroniczna za pomocą systemu przesyłania komunikatów CCITT X.400 (MHS)
• Zdalny dostęp do plików przy użyciu protokołu OSI FTAM
• Zdalny dostęp do terminali za pomocą protokołu VT (Virtual Terminal) OSI
• Usługi katalogów sieciowych używające protokołów OSI
• Usługi zarządzania siecią za pomocą protokołów OSI
Zarówno TOP, jak i MAP są obecnie poddawane planowym korektom po 6-letnim okresie próbnym dla wersji 3.0 zarówno TOP, jak i MAP.

Topology, Backbone Bridge [Topologia, most szkieletowy ] : Topologia szkieletowa zapewnia metodę wykorzystywania mostów w wielu sieciach. Topologia sieci szkieletowej łączy każdą parę sieci bezpośrednio za pomocą mostu. Na przykład, w konfiguracji trzech sieci (A, B i C), zostaną użyte trzy mosty: do połączenia A i B, A i C oraz B i C. Ta topologia połączenia jest przeciwieństwem kaskadowej topologii mostu, w której wykorzystywane są dwa mosty (od A do B i B do C), tak że sieć A musi przejść przez sieć B, aby komunikować się z siecią C. Topologia szkieletu mostka oszczędza pracę dla każda sieć; kaskadowa topologia mostów oszczędza sprzęt

Topology, Bus [ topologia, magistrala ] : Magistrala oznacza fizyczną i logiczną topologię. Jako logiczna topologia, magistrala odróżnia się tym, że pakiety są rozgłaszane, aby każdy węzeł otrzymał wiadomość w tym samym czasie. Sieci Ethernet są najlepszymi przykładami logicznej topologii magistrali. W topologii fizycznej magistrala opisuje sieć, w której każdy węzeł jest połączony ze wspólną linią: kręgosłupem lub magistralą. Magistrala zwykle ma serwer plików na jednym końcu, z główną linią magistralną rozciągającą się od tego punktu. (Chociaż metafora kręgosłupa jest przydatna, nie powinna być brana dosłownie, tak jak w prawdziwym świecie, nie wszystkie szkielety sieci są proste.) Węzły są dołączone do tej linii głównej, a każdy węzeł może słyszeć każdy pakiet, jak tylko się pojawi. przeszłość. Pakiety podróżują w obu kierunkach wzdłuż kręgosłup i nie muszą przechodzić przez poszczególne węzły. Zamiast tego każdy węzeł sprawdza adres docelowy pakietu, aby określić, czy pakiet jest przeznaczony dla węzła. Kiedy sygnał dojdzie do końca linii głównej, terminator absorbuje pakiet aby nie wracał z powrotem wzdłuż linii autobusu, prawdopodobnie przeszkadzając innym wiadomościom już na linii. Każdy koniec linii miejskiej musi zostać zakończony, aby sygnały były usuwane z magistrali po osiągnięciu końca. Cienki i gruby Ethernet to najlepsze przykłady fizycznej topologii magistrali. Skrętka Ethernet (10Base-T Ethernet) wykorzystuje logiczną topologię magistrali, ale gwiazdę ze względu na topologię fizyczną. W topologii magistrali węzły powinny znajdować się na tyle daleko od siebie, aby nie przeszkadzały sobie nawzajem. Jeśli kabel sieci szkieletowej jest długi, może być konieczne zwiększenie siły sygnału. Maksymalna długość kręgosłupa jest ograniczona przez rozmiar przedziału czasowego, który stanowi "jednoczesny" odbiór pakietu.
Zalety topologii magistrali
Topologie magistrali oferują następujące korzyści:
• W porównaniu do innych topologii magistrala używa stosunkowo niewielkiego kabla i prawdopodobnie ma najprostszy układ okablowania.
• Ponieważ węzły po prostu dołączają się do głównej linii, łatwo jest dodawać lub usuwać węzły z autobusu. Dzięki temu można łatwo rozszerzyć topologię magistrali.
• Architektury oparte na tej topologii są proste i elastyczne
Wady topologii magistrali
Wady topologii magistrali obejmują: • Diagnoza / rozwiązywanie problemów (zakłócanie) może być trudne.
• Pnia szyny może być wąskim gardłem, gdy ruch sieciowy staje się ciężki. Dzieje się tak dlatego, że węzły mogą spędzać większość czasu próbując uzyskać dostęp do sieci

Topology, Cascaded Bridge [ topologia, most kaskadowy ] : Kaskadowa topologia mostu jest metodą zapewniania mostów między wieloma sieciami. Topologia kaskadowa wykorzystuje jedną sieć (B) jako punkt dostępu do innej sieci (C) z trzeciej sieci (A). W ten sposób, zamiast zapewniać bezpośredni most między A i C, kaskadowa topologia mostka ratuje most, czyniąc sieć A przebiegającą przez B, aby komunikować się z C. Figura "Kaskadowa topologia mostu" ilustruje ten układ. Kaskadowa topologia oszczędza sprzęt, ale dodaje pracy. To podejście różni się od topologii szkieletu mostu, w której występują bezpośrednie mosty między każdą parą sieci. W tym przykładzie A byłby połączony bezpośrednio z B i bezpośrednio z C z oddzielnymi mostami, a B byłby połączony z C z jeszcze innym mostem.

Topology, Distributed Star [Topologia, rozproszona gwiazda ] : Rozproszona topologia gwiazdy jest topologią fizyczną, która składa się z dwóch lub więcej koncentratorów, z których każdy jest środkiem układu gwiazd. Ten typ topologii jest powszechny i ogólnie znany jest po prostu jako topologia gwiazdy. Dobrym przykładem takiej topologii jest sieć ARCnet z co najmniej jednym aktywnym koncentratorem i jednym lub większą liczbą aktywnych lub pasywnych koncentratorów.

Topologia, hybryda : Fizyczna topologia, która jest w rzeczywistości kombinacją dwóch lub więcej różnych topologii fizycznych. Najbardziej znanym przykładem jest topologia pierścienia przewodowego, do której jest używana wdrażanie sieci IBM Token Ring.

Topologia, logiczna : Logiczna topologia definiuje logiczny układ sieci. Określa sposób, w jaki elementy w sieci komunikują się ze sobą i jak informacje są przesyłane lub informacje o ścieżce przechodzą przez sieć. Dwie główne topologie logiczne to magistrala i pierścień. Każda z nich jest powiązana z różnymi typami metod dostępu do mediów, które określają sposób, w jaki węzeł otrzymuje informacje w sieci. W topologii magistrali informacje są nadawane, a każdy węzeł otrzymuje informacje w tym samym czasie. "Ten sam czas" dla topologii magistrali jest definiowany jako ilość czasu, w którym sygnał jest pobierany w celu pokrycia całej długości kabla. Ten przedział czasowy ogranicza maksymalną prędkość i rozmiar sieci. Podobno węzły czytają tylko wiadomości przeznaczone dla nich. Aby rozgłaszać, węzeł musi czekać, aż sieć chwilowo przestanie działać. Sieci Ethernet to najlepsze przykłady logiki topologia magistrali. W topologii pierścienia każdy węzeł słyszy dokładnie z jednego węzła i rozmawia z dokładnie jednym innym węzłem. Informacja jest przekazywana sekwencyjnie od węzła do węzła. W topologii pierścienia informacja jest przekazywana sekwencyjnie w kolejności określonej przez predefiniowany proces. Mechanizm odpytywania lub tokenów służy do określania, kto ma prawa do transmisji, a węzeł może transmitować tylko wtedy, gdy ma to prawo. Sieć Token Ring jest najlepszym przykładem logicznej topologii pierścienia.

Topology, Mesh [topologia, sieć] : Topologia siatki jest topologią fizyczną, w której znajdują się co najmniej dwie ścieżki do iz każdego węzła. Ten typ topologii jest korzystny w nieprzyjaznym środowisku, w którym połączenia są łatwo zrywane. Jeśli połączenie zostanie przerwane w tym układzie, co najmniej jedna ścieżka zastępcza jest zawsze dostępna. Bardziej restrykcyjna definicja wymaga, aby każdy węzeł był podłączony bezpośrednio do każdego innego węzła. Ze względu na poważne wymagania dotyczące połączeń, takie restrykcyjne topologie siatki są możliwe tylko dla małych sieci

Topologia, fizyczna : Fizyczna topologia określa układ okablowania sieci. Określa, w jaki sposób elementy w sieci są ze sobą połączone elektrycznie. To ustawienie określi, co się stanie, jeśli węzeł w sieci zawiedzie
Kategorie topologii fizycznych
Istnieje wiele fizycznych topologii, ponieważ możliwe są hybrydowe topologie. Są one tworzone z dwóch lub więcej różnych topologii fizycznych. Topologie fizyczne można podzielić na trzy główne kategorie:
•Te, które implementują topologię magistrali logicznej. Należą do nich topologie magistrali, gwiazdy i drzewa. W topologii gwiazdy wiele węzłów jest połączonych z centralnym koncentratorem. Ten koncentrator może być podłączony do innego koncentratora lub do serwera plików sieci. W topologii drzewa dwie lub więcej magistral może być połączonych łańcuchowo (połączonych ze sobą) lub autobus może zostać podzielony na dwa lub więcej magistrali w węźle.
• Te, które implementują logiczną topologię pierścienia. Logiczne topologie pierścieni są realizowane przez fizyczne pierścienie, które w rzeczywistości są rzadkie w czystej postaci. Jest tak, ponieważ fizyczny pierścień jest wyjątkowo podatny na awarie. Kiedy węzeł w pierścieniu fizycznym przestaje działać, cała sieć przestaje działać. Z tego powodu pierścienie logiczne są generalnie implementowane przez hybrydową, gwiazdową topologię pierścieniową.
• Hybrydy, które realizują połączenie fizycznych topologii. Najbardziej znanym z nich jest pierścień przewodowy, który jest używany w sieciach IBM Token Ring. Architektura FDDI umożliwia także stosowanie różnych topologii hybrydowych, takich jak podwójny pierścień drzew. Hybrydowe topologie są używane w celu przezwyciężenia słabości lub ograniczeń w jednej lub drugiej topologii komponentu.
Połączenia wielopunktowe a połączenia punkt-punkt
Topologie fizyczne można również kategoryzować za pomocą sposobu, w jaki węzły są ze sobą połączone. W szczególności można je kategoryzować według sposobu, w jaki stacje robocze są połączone z serwerem w sieci. W połączeniu punkt-punkt dwa węzły są bezpośrednio połączone. Topologia siatki jest specyficznym typem połączenia punkt-punkt w które są co najmniej dwie bezpośrednie ścieżki do każdego węzła. (Bardziej restrykcyjna definicja topologii siatki wymaga, aby każdy węzeł był podłączony bezpośrednio do każdego innego węzła). W połączeniu wielopunktowym (zwanym również połączeniem wielopunktowym) wiele węzłów są połączone z pojedynczym węzłem (na przykład z koncentratorem lub bramą), który z kolei jest połączony z innym (na przykład z serwerem lub hostem).

Topology, Ring [ topologia, pierścień] : Topologia pierścienia jest logiczną i fizyczną topologią. Jako topologia logiczna, pierścień jest odróżniany przez fakt, że pakiety są przesyłane sekwencyjnie od węzła do węzła, w predefiniowanej kolejności. Węzły są rozmieszczone w zamkniętej pętli, tak że węzeł inicjujący jest ostatnim, który odbiera pakiet. Sieci Token Ring są najczęściej używanym przykładem logicznej topologii pierścieni. Jako topologia fizyczna pierścień opisuje sieć, w której każdy węzeł jest połączony z dwoma innymi węzłami. Informacje przechodzą przez jednokierunkową ścieżkę, aby węzeł odbierał pakiety od dokładnie jednego węzła i transmitował je do dokładnie jednego innego węzła. Pakiet przemieszcza się wokół pierścienia, dopóki nie wróci do węzła, który pierwotnie wysłał pakiet. W topologii pierścienia każdy węzeł może działać jako wzmacniacz, zwiększając sygnał przed wysłaniem. Każdy węzeł sprawdza, czy węzeł docelowy pakietu pasuje do adresu węzła. Gdy pakiet dociera do miejsca docelowego, węzeł akceptuje komunikat, a następnie odsyła go do nadawcy, aby potwierdzić przyjęcie. Ponieważ topologie pierścieni używają przekazywania tokenów w celu kontrolowania dostępu do sieci, token jest zwracany do nadawcy z potwierdzeniem. Nadawca następnie zwalnia token do następnego węzła w sieci. Jeśli ten węzeł nie ma nic do powiedzenia, węzeł przekazuje token do następnego węzła i tak dalej. Kiedy token dociera do węzła z pakietem do wysłania, ten węzeł wysyła swój pakiet. Fizyczne sieci pierścieniowe są rzadkie, ponieważ ta topologia ma znaczne wady w porównaniu do bardziej praktycznego hybrydowego pierścienia gwiazdkowego, który jest opisany w oddzielnym artykule. Zaletą topologii pierścienia jest to, że wymagania dotyczące kabli są dość minimalne i nie jest potrzebne żadne centrum okablowania ani szafa. Wady tej topologii obejmują:
• Jeśli jakikolwiek węzeł ulegnie awarii, cały pierścień zostanie przerwany.
• Diagnoza / rozwiązywanie problemów (izolacja uszkodzeń) jest trudna, ponieważ komunikacja jest tylko jednokierunkowa.
• Dodawanie lub usuwanie węzłów zakłóca działanie sieci.

Topology, Star [topologia , gwiazda ] : Topologia gwiazdy to topologia fizyczna, w której wiele węzłów jest połączonych ze składnikiem centralnym, ogólnie znany jako hub. Wbrew pozorom taki schemat okablowania faktycznie implementuje logiczną topologię magistrali. Piasta gwiazdy jest zwykle centrum okablowania; to jest, wspólny punkt zakończenia dla węzłów, z pojedynczym połączeniem kontynuującym od koncentratora. W rzadkich przypadkach hub może być serwerem plików, a wszystkie jego węzły są podłączone bezpośrednio do serwera. Jako centrum okablowania hub może być z kolei połączony z serwerem plików, płytą ścienną lub innym koncentratorem. Wszystkie sygnały, instrukcje i dane przesyłane do i z każdego węzła muszą przechodzić przez koncentrator, do którego jest podłączony węzeł. System okablowania firmy telekomunikacyjnej jest najlepiej znanym przykładem topologii gwiazdy, z liniami do poszczególnych abonentów (takich jak Ty lub Twój pracodawca) pochodzącymi z centralnej lokalizacji. W świecie sieci LAN, sieci ARCnet o niskiej impedancji są prawdopodobnie najlepszym przykładem topologii gwiazdy. Zaletą topologii gwiazdy jest to, że rozwiązywanie problemów i izolacja błędów są łatwe. Ponadto łatwo jest dodawać lub usuwać węzły i modyfikować układ kabli. Wadą tej topologii jest to, że jeśli hub się zawiedzie, cała sieć zawiedzie. Czasami dołączana jest zapasowa centralna maszyna, aby umożliwić uporanie się z taką awarią. Ponadto topologia gwiazdy wymaga dużej ilości kabli.

Topology, Star-Wired Ring [topologia, pierścień z gwiazdą] : Topologia przewodowa, znana również jako topologia piasty, jest hybrydową topologią fizyczną, która łączy cechy topologii gwiazdy i pierścienia. Poszczególne węzły są połączone z centralnym koncentratorem, tak jak w sieci gwiazdowej. Wewnątrz piasty połączenia są jednak ułożone w wewnętrzny pierścień. Tak więc, piasta stanowi pierścień, który musi pozostać nienaruszony do funkcjonowania sieci. Koncentratory zwane wielostanowymi jednostkami dostępu (MAU) w terminologii sieci Token Ring mogą być połączone z innymi huby. W tym układzie, każdy wewnętrzny pierścień jest otwierany i połączony z dołączonymi piastami, aby utworzyć większy, wielopunktowy pierścień. Zaletą korzystania z przewodów gwiezdnych zamiast prostego okablowania pierścienia łatwo jest odłączyć wadliwy węzeł od wewnętrznego pierścienia. IBM Data Connector jest specjalnie zaprojektowany do zamykania obwodu, jeśli podłączony węzeł jest odłączony fizycznie lub elektrycznie. Zamykając obwód, pierścień pozostaje nienaruszony, ale z jednym mniejszym węzłem. Najbardziej znane są sieci IBM Token Ring przykład przewodowej topologii pierścienia w pracy. W sieciach Token Ring można ustanowić wtórną ścieżkę pierścieniową i stosować ją, jeśli część ścieżki głównej zostanie obniżona. Zalety topologii pierścienia przewodowego obejmują:
• Rozwiązywanie problemów lub izolacja uszkodzeń są stosunkowo łatwe.
• Modułowa konstrukcja ułatwia rozbudowę sieci i tworzy układy niezwykle elastyczny.
• Poszczególne piasty można połączyć, tworząc większe pierścienie.
• Okablowanie piasty jest elastyczne.
Wady polegają na tym, że ze względu na wyjątkową elastyczność aranżacji, konfiguracja i okablowanie mogą być skomplikowane.

Topology, Tree [ topologia, drzewo] Topologia drzewa, znana również jako rozproszona magistrala lub topologia drzewa rozgałęziającego, jest hybrydową topologią fizyczną, która łączy cechy topologii gwiazdy i magistrali. Kilka magistrali może być połączonych łańcuchowo razem, i mogą istnieć rozgałęzienia na połączeniach (które będą węzłami). Początkowy koniec drzewa jest znany jako koniec korzenia lub głowa. Ten rodzaj topologii wykorzystywany jest w dostarczaniu usług telewizji kablowej. Zaletą topologii drzewa jest to, że sieć jest łatwa do rozbudowy dodanie kolejnej gałęzi i ta izolacja błędów jest stosunkowo łatwa. Wady są następujące:
• Jeśli root zostanie wyłączony, cała sieć zostanie wyłączona.
• Jeśli jakikolwiek koncentrator zostanie opuszczony, wszystkie odgałęzienia tego koncentratora zostaną opuszczone.
• Dostęp staje się problemem, gdy cały konglomerat staje się zbyt duży.

ToS (Type of Service) [rodzaj usługi] : Pole w pakiecie IP (protokół internetowy) lub datagramie, nagłówku. Zawartość tego bajtu określa rodzaj pożądanej transmisji w odniesieniu do opóźnienia, przepustowości i niezawodności. Część tego bajtu określa priorytet obsługi datagramów. Szczegóły tego pola są ponownie rozważane przez Internet Engineering Task Force (IETF).

TPDDI (Twisted-Pair Distributed Data Interface) : Architektura sieciowa, znana również jako CDDI, która implementuje specyfikacje FDDI na skrętce elektrycznej (zamiast optycznej). Ten wariant FDDI jest rozpatrywany przez komitet ANSI FDDI (X3T9.5).

TP-PMD (Twisted-Pair, Physical Media Dependent) : 100 Mb na sekundę, standard FDDI zaimplementowany na nieekranowanej skrętce (UTP).

Traceroute : Program, który może utworzyć mapę ścieżki przejętej przez pakiet, od źródła do miejsca docelowego. Traceroute służy jako narzędzie do rozwiązywania problemów z siecią.

Traffic [ruch] : W sieci, poziom aktywności sieci. Na przykład jedną miarą natężenia ruchu jest liczba wiadomości przesyłanych przez sieć w określonym czasie lub w określonym przedziale czasu.

Traffic Descriptor [deskryptor ruchu] : W architekturze ATM: element określający parametry kanału wirtualnego lub połączenie ścieżki (VCC lub VPC). Te wartości parametrów mogą być negocjowane przez podmioty zaangażowane w połączenie. Deskryptor ruchu jest również znany jako umowa z siecią użytkownika.

Trailer [ zwiastun] : W pakietach transmitowanych w sieci część pakietu, która podąża za danymi zawartymi w pakiecie. Zwiastuny zazwyczaj zawierają pola wykrywania błędów (na przykład FCS lub CRC). Większość informacji administracyjnych i kontrolnych związanych z pakietem znajduje się w nagłówku pakietu, który poprzedza część danych.

Transakcja : Transakcja jest interakcją między klientem a serwerem. Na przykład transakcją może być żądanie, przekazanie danych lub zakończenie połączenia. Sesja ATM (Automated Teller Machine) jest przykładem transakcji. Transakcja jest najmniejszą kompletną akcją, gdy używa się SQL (Structured Query Language) do wyszukiwania lub modyfikowania bazy danych. W SQL, jeśli nie można przeprowadzić żadnego kroku transakcji, cała transakcja kończy się niepowodzeniem, a wszystkie pośrednie kroki w transakcji są cofane.

Transceiver : Transceiver z nadajnika / odbiornika jest urządzeniem, które może zarówno odbierać, jak i transmitować sygnał. W sieci większość komputerów jest połączona z siecią za pomocą nadajnika-odbiornika. Transceiver może znajdować się na karcie sieciowej (NIC) lub może być zewnętrznym składnik. Na przykład nadajnik-odbiornik dla cienkiej sieci Ethernet znajduje się w urządzeniu nadawczo-odbiorczym NIC.A dla grubego Ethernetu jest zewnętrzny i przyłącza się do kabla upuszczającego (który przechodzi do węzła) i do kabla sieciowego. W światłowodzie transceiver jest podobny do przekaźnika, ponieważ oba składają się z nadajnika i odbiornika. Różnica polega na tym, że te elementy są równoległe dla nadajnika-odbiornika i szeregowo dla wzmacniacza (najpierw z odbiornikiem, następnie z komponentem do czyszczenia sygnału, następnie z nadajnikiem). W specyfikacjach IEEE nadajnik-odbiornik jest nazywany średnią jednostką przyłączeniową (MAU), nie należy go mylić z jednostką dostępu wielostopniowego, która jest jednostką MAU w sieci Token Ring.

Transfer Mode [tryb przesyłania] : W telekomunikacji sposób przesyłania i / lub przełączania danych w sieci. Na przykład ATM (tryb transferu asynchronicznego) przesyła się asynchronicznie i wykorzystuje techniki przełączania obwodów i pakietów do kierowania danych

Transfer Time [czas transefru] : W związku z SPS, czas potrzebny do przejścia na pomocnicze SPS moc w przypadku awarii zasilania do węzła sieciowego. Szukaj razy mniej niż 5 milisekund lub więcej.

Transmission Code [Kod transmisji ] : Zestaw reguł do reprezentowania danych, zwykle znaków. Powszechnie używane kody transmisji to EBCDIC (8-bitowy kod używany we wszystkich komputerach mainframe IBM) i ASCII (7-bitowy kod powszechnie stosowany na komputerach PC).

Transmission Medium [Medium transmisyjne ] : Fizyczne medium, za pomocą którego przesyła dane, głos lub inny rodzaj przekazu, aby dotrzeć do miejsca przeznaczenia. Do popularnych mediów transmisyjnych należą przewodzące (zwykle miedziane) druty, światłowody i powietrze.

Transmission Mode [Tryb transmisji ] : Tryb transmisji opisuje sposób, w jaki może odbywać się komunikacja między nadawcą a odbiorcą. Zdefiniowano następujące tryby:
Simplex: komunikacja odbywa się tylko w jednym kierunku, a nadawca może z niej korzystać cały kanał komunikacji. Przykładem jest maszyna z taśmami.
Półdupleks: komunikacja może odbywać się w obu kierunkach, ale tylko w jednym kierunku na raz. Nadawca może korzystać z całego kanału. Aby zmienić kierunek, należy podać i potwierdzić specjalny sygnał. Czas wymagany do przekazania kontroli do druga strona nazywana jest czasem zwinięcia wiersza (lub tylko zmianą). Czas realizacji może stać się znaczący w niektórych transmisjach. Przykładem jest połączenie CB.
Pełny dupleks: komunikacja może odbywać się w obu kierunkach jednocześnie, ale każda część wykorzystuje tylko połowę kanału. Połączenia modemowe są przykładem.
Echo-plex: Tryb sprawdzania błędów, w którym znaki wpisane dla transmisji są wysyłane z powrotem do ekranu z odbiornika, aby umożliwić bezpośrednie porównanie z tym, co zostało wpisane.

Transmission, Parallel [Transmisja równoległa ] : Równoległy to tryb transmisji, w którym bity tworzące bajt są transmitowane jednocześnie; każdy bit jest transmitowany na innym przewodzie. Jest to przeciwieństwo transmisji szeregowej, w której bity są przesyłane po kolei pojedynczo. Transmisje równoległe są powszechnie używane do komunikacji z drukarkami i zewnętrznymi kartami LAN oraz do komunikacji wewnętrznej na magistrali komputera.

Transmission, Serial [ transmisja ,szeregowa] : Szeregowy to tryb transmisji cyfrowej, w którym bajty są dzielone na poszczególne bity. Te bity są następnie przesyłane jeden po drugim w predefiniowanej kolejności (najmniej do najbardziej znaczących bitów lub na odwrót). Bity są ponownie połączone w bajt po stronie odbiorczej. Rysunek "Transmisja szeregowa z najmniejszymi i najbardziej znaczącymi bitami jako pierwszą" pokazuje tę metodę. Transmisje szeregowe są przeciwieństwem transmisji równoległych, w których wiele bitów jest transmitowanych w tym samym czasie, każdy na różnych przewodach. Transmisje szeregowe są używane do komunikacji z modemami (dla telekomunikacji), niektórymi drukarkami i niektórymi urządzeniami myszy.

Transmission, Single-Frequency [transmisja, pojedyncza częstotliwość] : Jednokierunkowa jest metodą transmisji wykorzystującą fale radiowe. W transmisjach jednoczęstotliwościowych sygnał jest kodowany w wąskim zakresie częstotliwości. Przy takim sygnale cała energia jest skoncentrowana w określonym zakresie częstotliwości. Sygnał jednoczęstotliwościowy jest podatny na zacinanie się i podsłuch. W zależności od wykorzystywanego zakresu częstotliwości może być potrzebna licencja na obsługę jednej częstotliwości sieć. System Altair firmy Motorola to przykład sieci jednoczęstotliwościowej. Te rodzaje sieci fal radiowych działają w zakresie częstotliwości, który wymaga licencjonowania, ale zajmuje się tym sprzedawca. W przypadku systemu Altair, Motorola musi również przypisać częstotliwość, na której ma działać, aby upewnić się, że sieć nie zakłóca działania innej sieci częstotliwości w tym obszarze. Sieć Altair działa jako sieć Ethernet.

Transmission, Spread-Spectrum : Spread-spectrum jest formą transmisji radiowej, w której sygnał jest dystrybuowany szeroki zakres częstotliwości lub widmo. Wzór dystrybucji opiera się na przeskoku częstotliwości lub na bezpośrednim kodowaniu sekwencji. W przypadku przeskoku częstotliwości nadajnik będzie wysyłał dane z określoną częstotliwością przez kilka milisekund, a następnie przełączy się na inną częstotliwość na kilka milisekund, i tak dalej. Sekwencja częstotliwości jest wybierana losowo. Odbiornik musi znać sekwencję liczb losowych i musi być w stanie dostosować i dostroić tak szybko i dokładnie, jak nadajnik. Tego rodzaju sygnału nie można zablokować ani podsłuchać, chyba że znana jest sekwencja przeskoku częstotliwości. W przypadku kodowania z sekwencją bezpośrednią informacje, które mają być transmitowane, są modyfikowane przez wielobitowy kod binarny. Kod łamania rozciąga sygnał na szerszy zakres częstotliwości, z większą liczbą chipów (bitów) w kodzie odpowiadającym szerszemu zakresowi.

Transparent [przeźroczysty] : Używany jako przymiotnik w związku z używaniem komputera, czymś, co się zajmuje, nie wymagając od użytkownika żadnej instrukcji ani uwagi. Na przykład proces dostępu do mediów w transmisji sieciowej jest niewidoczny dla użytkownika.

Transparent Mode [ Tryb przeźroczysty ] : Tryb wyświetlania terminalu, w którym znaki sterujące są wyświetlane dosłownie, a nie interpretowane jako polecenia. Na przykład w trybie przezroczystym, znak dźwiękowy (Ctrl + G lub ASCII 7) wysłane do terminala (lub do komputera emulującego terminal) będą wyświetlane jako znak Ctrl + G; nie byłoby sygnału dźwiękowego.

Tree Structure [Struktura drzewa] : Drzewo to elastyczna struktura danych, która może być używana do reprezentowania informacji zorganizowanych hierarchicznie, takich jak struktura korporacyjna lub harmonogram turniejów eliminacyjnych. Jako struktura danych drzewo składa się z najwyższego elementu zwanego root i jednego lub więcej elementów zdefiniowanych bezpośrednio poniżej tego katalogu głównego. Root może reprezentować najwyższy element w reprezentowanym obszarze zawartości (na przykład korporacyjna głowa). Root często jest pozostawiony jako abstrakcyjna jednostka, co oznacza, że jest to element, który służy celowi, ale który nie ma powiązanej żadnej konkretnej treści z tym. Elementy poniżej korzenia są znane jako dzieci korzenia. Element potomny może sam być drzewem, a dziecko może mieć własne drzewka potomne. Lub element potomny może być elementem końcowym, znanym jako liść. Element liścia nie ma dzieci. Katalogi różnych typów są często reprezentowane przy użyciu struktury drzewa. Na przykład katalogi dla hierarchicznych systemów plików, takie jak używane w systemie DOS, oraz usługi nazewnictwa, takie jak usługi katalogowe NetWare (NDS) używane w systemie NetWare 4.x, są reprezentowane przy użyciu drzew. NDS zawiera informacje o wszystkich obiektach (użytkownikach, urządzeniach, kolejkach itp.) W sieci. Informacje te są przechowywane w drzewie katalogów lub tylko katalogu (z dużą literą D). W katalogu najwyższym elementem jest obiekt główny. Poniżej znajduje się jedno lub więcej dzieci, znanych jako pojemniki.

Trojan Horse [koń trojański] : Program, który wygląda nieszkodliwie, ale zawiera ukryte instrukcje niszczenia plików, programy lub Tabele alokacji plików (FAT). Instrukcje mogą być "bombami zegarowymi", które są uruchamiane przez określone daty, godziny lub polecenia użytkownika.

Trouble Ticket : W przypadku zarządzania uszkodzeniami sieci, bilet awarii jest dziennikiem błędów. Zgłoszenia problemów są przydatną metodą rejestrowania w systemach rozproszonych. Gdy usterka pojawia się gdzieś w sieci rozproszonej, najbliższy administrator może wziąć odpowiedzialność za radzenie sobie z nią. Ten administrator może wypełnić zgłoszenie problemu, aby wskazać, że usterka została wykryta i jest w trakcie opracowywania. Po usunięciu usterki administrator może dodać datę rozwiązania do zgłoszenia problemu. Zgłoszenia problemów mogą być przechowywane w bibliotece problemów i mogą służyć zarówno jako informacje referencyjne, jak i dane dotyczące wydajności.

TSA (Target Service Agent) : TSA to program Novell NetWare, który pomaga przenosić dane między hostem a serwerem docelowym. Hostem jest dowolny serwer z pamięcią masową i kontrolerem pamięci masowej. Celem jest serwer z danymi, które mają zostać zarchiwizowane lub przywrócone. W szczególności TSA działa na celu i komunikuje się z narzędziem SBACKUP na hoście, jak następuje:
1. SBACKUP na hoście wysyła żądanie do TSA o celu. TSA przekształca żądanie w formę, którą system operacyjny (OS) celu będzie w stanie obsłużyć.
2. W drugim etapie TSA przekazuje wniosek do docelowego systemu operacyjnego. Docelowy system operacyjny wykonuje odpowiednie działanie na danych.
3. Docelowy system operacyjny zwraca dowolne dane wyjściowe lub wyniki do TSA, które teraz przekształca je w formularz odpowiedni dla hosta. W rzeczywistości, NetWare używa SMS (Storage Management Services) do tworzenia sprzętu i systemu operacyjnego niezależnie reprezentacje.
4. TSA przekazuje wyniki i dane do SBACKUP dla hosta.

TSAPI (Telephony Services API) : Zbiór funkcji do komunikacji z telefonami, centralami PBX i innymi urządzeniami telekomunikacyjnymi oraz do umożliwienia sieciom korzystanie z tych urządzeń. TSAPI został opracowany przez AT & T i Novell, aby pomóc w osiągnięciu prawdziwego Integracja telefonii (CTI).

TSR (Terminate-and-Stay-Resident) Program : Program, który jest ładowany do pamięci i pozostaje tam, zwykle w stanie uśpienia, do momentu aktywacji przez warunek lub sekwencję klawiszy.

TTL (Transistor-Transistor Logic) : Bardzo szybki (dostępne są wersje działające z częstotliwością ponad 100 megaherców), ale stosunkowo wyrafinowana rodzina logiki obwodów cyfrowych. Porównaj TTL z ECL, który jest używany w aplikacjach bardzo szybkich, oraz CMOS, który jest używany w aplikacjach, w których potrzebne jest niskie zużycie energii.

TTRT (Target Token Rotation Time) : W sieciach FDDI: parametr określający, ile czasu zajmie, zanim każdy węzeł sieci uzyska dostęp do tokena.

TTS (Transaction Tracking System) [system śledzenia transakcji ] : TTS jest mechanizmem bezpieczeństwa oprogramowania Novell NetWare służącym do ochrony integralności plików w aplikacjach bazodanowych. W TTS transakcje bazy danych są przeprowadzane całkowicie lub w ogóle. TTS działa za pomocą automatycznego wycofywania w celu wykonania swoich zadań. Automatyczne wycofywanie przywraca stan początkowy, jeśli transakcja zakończy się niepowodzeniem. Wycofanie transakcji umożliwia użytkownikowi lub aplikacji całkowite zaniechanie nieukończonej transakcji w bazie danych, tak aby do bazy danych nie wprowadzono żadnych zmian. Automatyczne wycofywanie pomaga zapewnić, że rekord nigdy nie jest zmieniany częściowo w transakcji. TTS może pomóc w zapobieganiu błędom w takich warunkach jak:
? Utrata zasilania serwera lub stacji roboczej podczas transakcji
? Inna awaria sprzętu na serwerze lub stacji roboczej podczas transakcji
? Awaria sprzętowa składnika niebędącego węzłem, takiego jak kabel, koncentrator lub repeater
? Usterka oprogramowania, na przykład zawieszonego systemu
TTS działa tylko z plikami, w których informacje są przechowywane w rekordach i w których można stosować blokowanie rekordów. Dotyczy to plików baz danych oraz niektórych plików terminarza poczty elektronicznej (e-mail) i grup roboczych. TTS nie będzie działać ze zwykłymi plikami tekstowymi, takimi jak jak te utworzone za pomocą edytora tekstu.

Tunelowanie : Tunelowanie to metoda unikania ograniczeń protokołu przez zawijanie pakietów z jednego protokołu w pakiecie dla innego, a następnie przesyłanie tego opakowanego lub zamkniętego pakietu przez sieć obsługującą protokół opakowania. Na przykład, pakiet SDLC (Synchronized Data Link Control) z sieci SNA (Systems Network Architecture) oczekuje, że będzie transmitowany w sposób zorientowany na połączenie (ponad predefiniowaną ścieżkę). Natomiast w niektórych sieciach lokalnych (LAN) pakiety są przesyłane w sposób bezpołączeniowy (niezależnie od tego, która ścieżka jest najbardziej dogodna). Aby przenosić pakiety SDLC przez LAN, pakiety te mogą być pakowane w protokół TCP / IP. Podobnie, router internetowy Apple (AIR) może owijać pakiet AppleTalk w pakiety X.25 lub TCP / IP. Tunelowanie jest również znane jako hermetyzacja protokołu i synchroniczne przekazywanie.

Turbo FAT Index Table [Tabela indeksów Turbo FAT ] : W systemie plików DOS używanym przez system NetWare tabela indeksu FAT (tabela alokacji plików) jest tworzona, gdy plik staje się zbyt duży dla zwykłego FAT. Indeks turbo FAT, który Novell NetWare tworzy dla takiego pliku, przyspieszy dostęp do pliku.

TUXEDO : Oprogramowanie TUXEDO firmy Novell zapewnia interfejs wysokiego poziomu dla usług klient-serwer i zarządzanie transakcjami, takich jak przetwarzanie transakcji online (OLTP). TUXEDO zapewnia warstwę funkcjonalną pomiędzy aplikacjami i systemami zarządzania bazami danych lub systemami opartymi na innych transakcjach. Dodatkowa warstwa zapewnia wspólny interfejs, z którego mogą korzystać deweloperzy, a także zapewnia bufor między aplikacjami i usługami. Ten bufor ułatwia przekierowanie lub w inny sposób filtrowanie transmisji, co ułatwia ochronę danych. Na przykład TUXEDO używa warstwy do przekierowania żądania klienta do odpowiedniego serwera, który zajmie się transakcją. Zamiast przesyłać dane przez sieć, TUXEDO przesyła żądania i funkcje. Aplikacje komunikują się za pomocą usługi dataprezentacji znanej jako buforowanie na maszynie. Typowe bufory zapewniają pośrednią reprezentację danych, która może być tłumaczona zi do dowolnego formatu obsługiwanego przez TUXEDO. Oddzielając aplikacje od wewnętrznych reprezentacji, TUXEDO ułatwia dostęp do sieci i zdalnego dostępu dla aplikacji. Inne funkcje i możliwości TUXEDO obejmują:
• Korzystanie z usługi nazewnictwa, aby klienci mogli odwoływać się do usług po nazwie, zamiast określać lokalizację usługi
• Obsługa stacji roboczych DOS, Microsoft Windows 3.1, OS / 2 i Macintosh
• Możliwość przesyłania danych między platformami, które różnią się sposobem reprezentowania danych (na przykład środowisk DOS, UNIX i mainframe)
• Obsługa kolejkowania komunikatów przez aplikacje
• Wykorzystanie systemu uwierzytelniania do weryfikacji tożsamości użytkownika
• Monitorowanie i zarządzanie transakcjami
• Replikacja serwerów i usług w wielu węzłach, aby zapewnić, że żądane usługi będą zawsze dostępne
• Obsługa równoważenia obciążenia i automatycznego odzyskiwania oraz restart serwerów po awarii
• Obsługa migracji usług, dzięki której usługa jest przenoszona z jednego serwera na drugi, gdy dyktują błąd lub warunki obciążenia