Физическая кольцевая топология

Наконец, рассмотрим физическую топологию, с которой вам вряд ли придётся столкнуться на практике, но, тем не менее, заслуживающую упоминания. Это сеть, построенная по физической кольцевой топологии (рис. 2.5), в которой все персональные компьютеры сети для обеспечения целостности сети соединены в кольцо, выполненное в виде пары кабелей, проложенных между каждым узлом. Такая система вполне работоспособна, но её стоимость и трудоёмкость прокладки кабельной системы весьма велики, поскольку и такой сети затраты на кабель удваиваются.

Такую сеть иногда применяют для глобальных оптоволоконных сетей, поскольку это неплохой способ предоставить множеству узлов в региональной области доступ к оптоволоконной сети. Однако автору известна только одна локальная сеть, использующая физическую топологию кольца — старая система автоматизированного офиса фирмы IBM, называемая 8100. Вам, вероятно, не придется сталкиваться ни с одной подобной системой, поэтому просто учтите, что такая топология существует, и забудьте о ней. Исключением из этого правила является технология оптоволоконных каналов (см. раздел "Скоростные сети Fast Ethernet и Gigabit Ethernet" далее в этой главе), в которой может использоваться физическая кольцевая структура для создания средств физического уровня, реализующих высокоскоростную линию связи между узлами сети и другой аппаратурой. Из-за высокой стоимости оптоволоконных линий связи, вы вряд ли встретитесь с ними на практике, но реально они существуют.
Быть может, кто-то из читателей уже чешет затылок, говоря: "Я знаю кое-кого, кто пользуется сетью с кольцевой топологией!". Вероятно, они вспомнили сеть Token Ring.
(Token Ring - система разводки сетевых связей, предложенная IBM, в которой используется логическая кольцевая топология и предусматривается передача маркера (token). Далее мы ее рассмотрим). 

Смотрите также

Установка и конфигурирование беспроводного адаптера
Программное обеспечение, сопровождающее драйвер, всегда содержит утилиту конфигурирования беспроводной сети. Специальная процедура загрузки и установки нового драйвера и программы конф ...

Определение скорости работы процессора
Как уже упоминалось ранее в этой главе, выбор процессоров (RISC или CISC) для компьютера не во всем зависит от вас. Я советую выбирать процессор в зависимости от приложения, вместо того чтобы подбир ...

VPN-клиенты для Unix
Использование VPN на компьютере, работающем под Unix, является более сложным, чем запуск VPN с машины под Windows, так как клиент не интегрирован в ядро. Поэтому нужно найти программу ...