Netzwerkgrundlagen

Token Passing

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Das Token-Passing-Verfahren eignet sich besonders für Echtzeitanwendungen. Der Aufbau besteht aus einer logischen Ringstruktur, Computer hängen hierbei zu sendende Datenpakete an den Freitoken zur Übermittlung an.

Transkript

Im Netzwerk arbeiten wir mit unterschiedlichen Zugriffsverfahren, für den Zugriff auf das Medium, und in diesem Video soll es um Token Passing gehen. Beim Token Passing haben wir eine logische Ringstruktur, die Rechner sind also ringförmig miteinander vernetzt, das Ganze muss natürlich physisch nicht so aussehen, ich kann hier auch in die Mitte einen Ringkonzentrator stellen, der den Ring dann logisch abbildet. Kernpunkt ist ein Bitmuster, dieses Bitmuster ist der sogenannte Token, und dieser Token, der kreist im Netz herum, und wird von Station zu Station weitergereicht. Jetzt ist es so, dass eine Station im Unterschied zu anderen Zugriffsverfahren nicht einfach wahlfrei senden kann, sondern die muss warten bis der Token bei der Station angekommen ist, und nur dann, also in Kombination mit dem Token darf die Station senden. Wenn ich also jetzt eine sendewillige Station habe, dann nimmt sie den Token auf, hängt ihre zu sendenden Daten an den Token dran, und wandelt den Frei-Token in einen Belegt-Token um. Anschließend schickt sie den Token samt dem angehängten Datenpaket weiter auf die Reise, Richtung Ziel. Die Stationen, die nicht adressiert sind, die machen überhaupt nichts mit dem Paket, sondern die schicken es einfach weiter. Ja, und irgendwann mal kommt der Token samt Datenpaket am Ziel an, und das Ziel macht jetzt Folgendes: Die Empfangsstation kopiert die Daten herunter, und markiert den Token mit einer Empfangsbestätigung. Anschließend wird Token und Daten weitergesendet. Im weiteren Verlauf gilt das Gleiche, also Stationen, die nicht adressiert wurden, die leiten den Token einfach weiter, bis er irgendwann mal wieder beim Ursprungssender ankommt. Die ursprüngliche Sendestation wandelt den Token dann anschließend wieder um, in einen Frei-Token und entlässt ihn ins Netz. Falls die Übertragung schief ging und beispielsweise die Empfangsstation die Daten nicht korrekt empfangen und quittiert hat, dann darf die sendewillige Station den Token nicht einfach weiterleiten, um sozusagen einen zweiten Versuch zu starten, das funktioniert nicht, sondern sie muss den Token umwandeln in einen Frei-Token, und dann frei wieder ins Netz stellen. Ja, was hat das für einen Vorteil? Dass das Verfahren in puncto Sendewunsch ein vorhersagbares Verfahren ist. Ja, also ein Client, wenn man das jetzt mal ausrechnet, alle Stationen hernimmt, dann kann man ziemlich schnell ausrechnen, zu welchem Zeitpunkt eine sendewillige Station spätestens zum Senden kommt. Ja, und dadurch ist das Token Passing natürlich für Echtzeit-Anwendungen sehr gut geeignet.

Netzwerkgrundlagen

Lassen Sie sich die grundlegenden Netzwerktechniken erklären und erfahren Sie anhand vieler Beispiele, wie Netzwerke in der Praxis aufgebaut werden und wie sie funktionieren.

6 Std. 38 min (63 Videos)
Derzeit sind keine Feedbacks vorhanden...

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!