[Beispiel Datenübertragung]
[Zusammenfassung]
Token-Passing
Im Gegensatz zu CSMA/CD handelt es sich hier
um ein deterministisches Zugangsverfahren. Vorraussetzung für Token-Passing
ist, das jede Station ihren Vorgänger und ihren Nachfolger kennt.
Zentrales Element dieses Verfahrens ist das Token. Das Token
kann zwei wesentliche Zustände annehmen:
Frei-Token |
Besetzt-Bit = 0 |
Belegt-Token |
Besetzt-Bit = 1 |
Beispiel Datenübertragung
Betrachten wir eine Datenübertragung im Token-Ring:
Situation: Station A möchte Daten an Station C senden
- Station A wartet auf das Freitoken
- Station A nimmt das Freitoken aus dem Netz und wandelt es durch das Setzen des
Besetzt-Bits in ein Belegt-Token um
- Station A schreibt ebenfalls die Absenderadresse, die Zieladresse und die
Daten in das Token
- Station A sendet das Token an ihren Nachfolger (Station B)
- Station B vergleicht die eigene Adresse mit der Zieladresse
- Station B sendet das Token an Ihren Nachfolger, da der Vergleich negativ ausfiel
- Station C vergleicht die eigene Adresse mit der Zieladresse
- Station C setzt das Receive-Bit, da der Vergleich positiv ausfiel
- Station C kopiert die Daten und setzt das Copy-Bit zur Bestätigung
- Station C schickt das Token an ihren Nachfolger (Station D)
- Station D vergleicht die eigene Adresse mit der Ziel- und Absenderadresse
- Station D sendet das Token an ihren Nachfolger (Station A), da die Vergleiche negativ ausfielen
- Station A identifiziert sich als Absender des Tokens
- Station A erkennt den Erfolg ihrer Übertragung und und nimmt den Token vom Netz
- Station A erzeugt ein neues Freitoken
Zusammenfassung
- Möchte eine Station Daten senden, muss sie auf ein Freitoken warten
- Sie nimmt das Freitoken vom Netz und wandelt es in ein Belegt-Token um
- Absender, Empfänger und ggf. Daten werden hinzugefügt
- das Token wird so lange weitergeleitet, bis es beim Empfänger eintrifft
- Der Empfänger kopiert die Daten, nimmt das Token aber nicht vom Netz.
Stattdessen setzt er das Receive- und das Copy-Bit und schickt das Token
weiter, bis es seinen Absender erreicht
- der Absender nimmt das Token vom Netz und erzeugt
ein neues Freitoken
Damit eine Station, die gerade ein Freitoken erzeugt
hat, dieses nicht sofort wieder in Beschlag nimmt, schreiben viele
Implementierungen dieses Zugriffsverfahrens vor, dass sie das Token weitergeben
muss.
Vorteile |
Nachteile |
- sehr sichere Datenübertragung
- (Anzahl der Stationen - 1) x (Umlaufzeit / Token) ergibt die Zeit, zu der eine Station spätestens
wieder senden kann (bei Datenpaketen gleicher Grösse)
|
- Jitter (Phasenverschiebungen des Signals); problematisch nur für ältere
Chipsätze, tritt vor allem bei Early-Token-Passing mit UTP-Verkabelung auf
- verlorengehende Token
Beispiel:
Station A aus unserem Beispiel fällt aus nachdem sie das
Token abgeschickt hat, sie kann also auch kein Freitoken mehr erzeugen
|
[Kapitel zurück]
[Seitenanfang]
[Inhalt]
[Home]
[Kapitel vor]